Aktivieren von Microsoft Defender für Container
Microsoft Defender für Cloud ist die cloudnative Lösung zum Schützen Ihrer Container.
Defender für Container schützt Ihre Cluster unabhängig davon, ob sie in folgenden Bereichen ausgeführt werden:
Azure Kubernetes Service (AKS) - Der verwaltete Dienst von Microsoft für die Entwicklung, Bereitstellung und Verwaltung von containerisierten Anwendungen.
Amazon Elastic Kubernetes Service (EKS) in einem verbundenen Amazon Web Services -Konto (AWS) - Der verwaltete Amazon-Dienst zum Ausführen von Kubernetes in AWS, ohne dass Sie Ihre eigene Kubernetes-Steuerungsebene oder -Knoten installieren, betreiben und verwalten müssen.
Google Kubernetes Engine (GKE) in einem GCP-Projekt (Connected Google Cloud Platform): Die verwaltete Google-Umgebung zum Bereitstellen, Verwalten und Skalieren von Anwendungen mithilfe der GCP-Infrastruktur.
Andere Kubernetes-Distributionen (mit Kubernetes mit Azure Arc-Unterstützung): Gemäß Cloud Native Computing Foundation (CNCF) zertifizierte Kubernetes-Cluster, die lokal oder auf IaaS gehostet werden. Weitere Informationen finden Sie unter Unterstützte Features nach Umgebung im Abschnitt Lokal/IaaS (Arc).
Erfahren Sie mehr über diesen Plan unter Übersicht zu Microsoft Defender für Container.
Sie können mehr erfahren, indem Sie sich diese Videos aus der Videoserie „Defender für Cloud im Einsatz“ ansehen:
- Microsoft Defender für Container in einer Umgebung mit mehreren Clouds
- Schützen von Containern in GCP mit Microsoft Defender für Container
Hinweis
Defender für Container unterstützt Kubernetes-Cluster mit Azure Arc-Unterstützung, AWS EKS und GCP GKE. Hierbei handelt es sich um eine Previewfunktion.
In den zusätzlichen Nutzungsbestimmungen für Microsoft Azure-Vorschauen finden Sie weitere rechtliche Bedingungen, die für Azure-Features gelten, die sich in der Beta- oder Vorschauversion befinden oder anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.
Netzwerkanforderungen
Überprüfen Sie, ob die folgenden Endpunkte für den ausgehenden Zugriff konfiguriert sind, damit das Defender-Profil eine Verbindung mit Microsoft Defender für Cloud herstellen kann, um Sicherheitsdaten und -ereignisse zu senden:
Sehen Sie sich die erforderlichen FQDNs/Anwendungsregeln für Microsoft Defender für Container an.
Standardmäßig haben AKS-Cluster uneingeschränkten ausgehenden Internetzugriff.
Netzwerkanforderungen
Überprüfen Sie, ob die folgenden Endpunkte für den ausgehenden Zugriff konfiguriert sind, damit die Defender-Erweiterung eine Verbindung mit Microsoft Defender für Cloud herstellen kann, um Sicherheitsdaten und -ereignisse zu senden:
Für Bereitstellungen öffentlicher Azure-Clouds:
| Domain | Port |
|---|---|
| *.ods.opinsights.azure.com | 443 |
| *.oms.opinsights.azure.com | 443 |
| login.microsoftonline.com | 443 |
Sie müssen auch die Netzwerkanforderungen für Kubernetes mit Azure Arc-Unterstützung validieren.
Aktivieren des Plans
So aktivieren Sie den Plan:
Öffnen Sie im Menü Defender für die Cloud dieSeite Umgebungseinstellungen und wählen Sie das entsprechende Abonnement aus.
Aktivieren Sie auf der Planseite von Defenderdie Option Defender für Container
Tipp
Wenn für das Abonnement bereits Defender für Kubernetes und/oder Defender für Container-Registrierungen aktiviert ist, wird ein Aktualisierungshinweis angezeigt. Andernfalls ist Defender für Container die einzige Option.
Standardmäßig ist Microsoft Defender für Container beim Aktivieren des Plans über das Azure-Portal so konfiguriert, dass erforderliche Komponenten automatisch bereitgestellt (automatisch installiert) werden, sodass die im Rahmen des Plans angebotenen Schutzmaßnahmen bereitgestellt und ein Standardarbeitsbereich zugewiesen wird.
Wenn Sie die automatische Bereitstellung während des Onboardingprozesses deaktivieren möchten, wählen Sie für den Plan Container die Option Konfiguration bearbeiten aus. Dadurch werden die erweiterten Optionen geöffnet, in denen Sie die automatische Bereitstellung für jede Komponente deaktivieren können.
Zudem können Sie diese Konfiguration auf der Seite „Defender-Pläne“ oder auf der Seite „Automatische Bereitstellung“ in der Zeile Microsoft Defender für Container-Komponenten ändern:
Hinweis
Wenn Sie zu einem beliebigen Zeitpunkt den Plan deaktivieren möchten, nachdem Sie ihn wie oben gezeigt über das Portal aktiviert haben, müssen Sie Defender für Container-Komponenten, die auf Ihren Clustern bereitgestellt wurden, manuell deaktivieren.
Über Azure Policy können Sie einen benutzerdefinierten Arbeitsbereich zuweisen.
Wenn Sie die automatische Bereitstellung von Komponenten deaktivieren, können Sie die Komponente ganz einfach mithilfe der entsprechenden Empfehlung für einen oder mehrere Cluster bereitstellen:
- Richtlinien-Add-on für Kubernets - Für Azure Kubernetes Service Cluster muss das Azure Policy-Add-On für Kubernetes installiert sein
- Azure Kubernetes Service-Profil - Für den Azure Kubernetes Service-Cluster sollte das Azure Defender-Profil aktiviert sein
- Azure Arc-fähige Kubernetes-Erweiterung - Azure Arc-fähigen Kubernetes-Cluster sollten die Defender-Erweiterung installiert haben
Hinweis
Microsoft Defender für Container ist so konfiguriert, dass alle Ihre Clouds automatisch unterstützt werden. Wenn Sie alle erforderlichen Voraussetzungen installieren und alle Funktionen für die automatische Bereitstellung aktivieren.
Wenn Sie alle Konfigurationsoptionen für die automatische Bereitstellung deaktivieren, werden keine Agents oder Komponenten in Ihren Clustern bereitgestellt. Der Schutz ist nur auf die Features ohne Agent beschränkt. Informationen zu den Features ohne Agent finden Sie im Abschnitt "Verfügbarkeit" für Defender für Container.
Bereitstellen des Defender-Profils
Sie können den Plan für Defender für Container aktivieren und alle relevanten Komponenten über das Azure-Portal, die REST-API oder mit einer Resource Manager-Vorlage bereitstellen. Wählen Sie die relevante Registerkarte aus, um ausführliche Schritte anzuzeigen.
Sobald das Defender-Profil bereitgestellt wurde, wird automatisch ein Standardarbeitsbereich zugewiesen. Über Azure Policy können Sie anstelle des Standardarbeitsbereichs einen benutzerdefinierten Arbeitsbereich zuweisen.
Hinweis
Das Defender-Profil, das für jeden Knoten bereitgestellt wird, bietet Runtimeschutz und erfasst mithilfe der eBPF-Technologie Signale von Knoten.
Verwenden der Schaltfläche „Korrigieren“ aus der Defender für Cloud-Empfehlung
Mit einem optimierten, reibungslosen Prozess können Sie die Azure-Portal-Seiten verwenden, um den Defender für den Cloud-Plan zu aktivieren und die automatische Bereitstellung aller erforderlichen Komponenten zum Schutz Ihrer Kubernetes-Cluster im großen Stil einzurichten.
Eine dedizierte Empfehlung in Defender für Cloud bietet Folgendes:
- Sichtbarkeit darüber, in welchem Ihrer Cluster das Defender-Profil bereitgestellt wird
- Schaltfläche Korrigieren zu deren Bereitstellung für Cluster ohne die Erweiterung
Öffnen Sie auf der Empfehlungsseite von Microsoft Defender für Cloud die Sicherheitskontrolle zum Aktivieren der erhöhten Sicherheit.
Verwenden Sie den Filter, um die Empfehlung mit dem Namen Azure Arc Kubernetes-Cluster sollten das Defender-Profil aktiviert haben zu finden.
Tipp
Beachten Sie in der Aktionsspalte das Symbol Korrigieren.
Wählen Sie die Cluster aus, um die Details der fehlerfreien und fehlerhaften Ressourcen anzuzeigen: Cluster mit und ohne Profil.
Wählen Sie in der Liste fehlerhafter Ressourcen einen Cluster aus, und klicken Sie auf Korrigieren, um den Bereich mit den Korrekturbestätigungen zu öffnen.
Wählen Sie Korrigieren von[x] Ressourcen aus.
Aktivieren des Plans
So aktivieren Sie den Plan:
Öffnen Sie im Menü Defender für die Cloud dieSeite Umgebungseinstellungen und wählen Sie das entsprechende Abonnement aus.
Aktivieren Sie auf der Seite „Defender-Pläne“ die Option Defender für Container.
Tipp
Wenn für das Abonnement bereits Defender für Kubernetes oder Defender für Container-Registrierungen aktiviert ist, wird ein Aktualisierungshinweis angezeigt. Andernfalls ist Defender für Container die einzige Option.
Standardmäßig ist Microsoft Defender für Container beim Aktivieren des Plans über das Azure-Portal so konfiguriert, dass erforderliche Komponenten automatisch bereitgestellt (automatisch installiert) werden, sodass die im Rahmen des Plans angebotenen Schutzmaßnahmen bereitgestellt und ein Standardarbeitsbereich zugewiesen wird.
Wenn Sie die automatische Bereitstellung während des Onboardingprozesses deaktivieren möchten, wählen Sie für den Plan Container die Option Konfiguration bearbeiten aus. Die erweiterten Optionen werden geöffnet, und Sie können die automatische Bereitstellung für jede Komponente deaktivieren.
Zudem können Sie diese Konfiguration auf der Seite „Defender-Pläne“ oder auf der Seite „Automatische Bereitstellung“ in der Zeile Microsoft Defender für Container-Komponenten ändern:
Hinweis
Wenn Sie zu einem beliebigen Zeitpunkt den Plan deaktivieren möchten, nachdem Sie ihn wie oben gezeigt über das Portal aktiviert haben, müssen Sie Defender für Container-Komponenten, die auf Ihren Clustern bereitgestellt wurden, manuell deaktivieren.
Über Azure Policy können Sie einen benutzerdefinierten Arbeitsbereich zuweisen.
Wenn Sie die automatische Bereitstellung von Komponenten deaktivieren, können Sie die Komponente ganz einfach mithilfe der entsprechenden Empfehlung für einen oder mehrere Cluster bereitstellen:
- Richtlinien-Add-on für Kubernets - Für Azure Kubernetes Service Cluster muss das Azure Policy-Add-On für Kubernetes installiert sein
- Azure Kubernetes Service-Profil - Für den Azure Kubernetes Service-Cluster sollte das Azure Defender-Profil aktiviert sein
- Azure Arc-fähige Kubernetes-Erweiterung - Azure Arc-fähigen Kubernetes-Cluster sollten die Defender-Erweiterung installiert haben
Voraussetzungen
Stellen Sie vor der Bereitstellung der Erweiterung Folgendes sicher:
- Die Kubernetes-Cluster sind mit Azure Arc verbunden.
- Vergewissern Sie sich, dass die in der Dokumentation zu generischen Clustererweiterungen aufgeführten Voraussetzungen erfüllt sind.
Bereitstellen der Defender-Erweiterung
Sie können die Defender-Erweiterung mithilfe verschiedener Methoden bereitstellen. Wählen Sie die relevante Registerkarte aus, um ausführliche Schritte anzuzeigen.
Verwenden der Schaltfläche „Korrigieren“ aus der Defender für Cloud-Empfehlung
Eine dedizierte Empfehlung in Defender für Cloud bietet Folgendes:
- Sichtbarkeit der Cluster, auf denen die Defender für Kubernetes-Erweiterung bereitgestellt wird
- Schaltfläche Korrigieren zu deren Bereitstellung für Cluster ohne die Erweiterung
Öffnen Sie auf der Empfehlungsseite von Microsoft Defender für Cloud die Sicherheitskontrolle zum Aktivieren der erhöhten Sicherheit.
Verwenden Sie den Filter, um die Empfehlung mit dem Namen Azure Arc-aktivierte Kubernetes-Cluster sollten die Defender für Cloud-Erweiterung installiert haben zu finden.
Tipp
Beachten Sie in der Aktionsspalte das Symbol Korrigieren.
Wählen Sie die Erweiterung aus, um die Details der fehlerfreien und fehlerhaften Ressourcen anzuzeigen: Cluster mit und ohne Erweiterung.
Wählen Sie in der Liste fehlerhafter Ressourcen einen Cluster aus, und klicken Sie auf Korrigieren, um den Bereich mit den Korrekturoptionen zu öffnen.
Wählen Sie den relevanten Log Analytics-Arbeitsbereich aus, und klicken Sie auf x Ressource korrigieren.
Überprüfen der Bereitstellung
Um sicherzustellen, dass die Defender-Erweiterung für Ihren Cluster installiert ist, befolgen Sie die Schritte auf einer der folgenden Registerkarten:
Verwenden der Empfehlung von Defender für Cloud zum Überprüfen des Status Ihrer Erweiterung
Öffnen Sie auf der Empfehlungsseite von Microsoft Defender für Cloud die Sicherheitskontrolle Microsoft Defender für Cloud aktivieren.
Wählen Sie die Empfehlung mit dem Namen Azure Arc-aktivierte Kubernetes-Cluster sollten die Microsoft Defender für Cloud-Erweiterung installiert haben aus.
Überprüfen Sie, ob der Cluster, auf dem Sie die Erweiterung bereitgestellt haben, als Fehlerfrei aufgeführt ist.
Schützen von Amazon Elastic Kubernetes Service-Clustern
Wichtig
Wenn Sie noch kein AWS-Konto verbunden haben, stellen Sie eine Verbindung Ihrer AWS-Konten mit Microsoft Defender für Cloud her.
Aktivieren Sie zum Schützen Ihrer EKS-Cluster den Containerplan für den relevanten Konto-Connector:
Öffnen Sie im Menü von Defender für Cloud Umgebungseinstellungen.
Wählen Sie den AWS-Connector aus.
Stellen Sie den Umschalter für den Containerplan auf Ein ein.
(Optional) Wenn Sie den Aufbewahrungszeitraum für Ihre Überwachungsprotokolle ändern möchten, wählen Sie Konfigurieren , geben den gewünschten Zeitraum ein und wählen Speichern.
Hinweis
Wenn Sie diese Konfiguration deaktivieren, wird das
Threat detection (control plane)-Feature deaktiviert. Erfahren Sie mehr über die Verfügbarkeit von Features.Fahren Sie mit den restlichen Seiten des Connector-Assistenten fort.
Kubernetes mit Azure Arc-Unterstützung, die Defender-Erweiterung und die Azure Policy-Erweiterung müssen in Ihren EKS-Clustern installiert und ausgeführt werden. Es gibt zwei dedizierte Defender für Cloud-Empfehlungen, um diese Erweiterungen (und bei Bedarf Azure Arc) zu installieren:
EKS clusters should have Microsoft Defender's extension for Azure Arc installedEKS clusters should have the Azure Policy extension installed
Führen Sie für jede der Empfehlungen die folgenden Schritte aus, um die erforderlichen Erweiterungen zu installieren.
Installieren der erforderlichen Erweiterungen:
Suchen Sie auf der Seite Empfehlungen von Defender für Cloud anhand des Namens nach einer der Empfehlungen.
Wählen Sie einen fehlerhaften Cluster aus.
Wichtig
Sie müssen die Cluster nacheinander auswählen.
Wählen Sie die Cluster nicht über die verlinkten Namen aus, sondern wählen Sie eine beliebige andere Stelle in der betreffenden Zeile.
Wählen Sie Korrigieren aus.
Defender für Cloud generiert ein Skript in der Sprache Ihrer Wahl: Wählen Sie Bash (für Linux) oder PowerShell (für Windows) aus.
Wählen Sie Wartungslogik herunterladen aus.
Führen Sie das generierte Skript in Ihrem Cluster aus.
Wiederholen Sie die Schritte „a“ bis „f“ für die zweite Empfehlung.
Anzeigen von Empfehlungen und Warnungen für Ihre EKS-Cluster
Tipp
Sie können Containerwarnungen simulieren, indem Sie die Anweisungen in diesem Blogbeitrag befolgen.
Verwenden Sie zum Anzeigen der Warnungen und Empfehlungen für Ihre EKS-Cluster die Filter auf den Seiten „Warnungen“, „Empfehlungen“ und „Bestand“, um nach dem Ressourcentyp AWS EKS-Cluster zu filtern.
Schützen von GKE-Clustern (Google Kubernetes Engine)
Wichtig
Wenn Sie noch kein GCP-Projekt verbunden haben, stellen Sie eine Verbindung Ihrer GCP-Projekte mit Microsoft Defender für Cloud her.
Zum Schutz Ihrer GKE-Cluster müssen Sie den Containerplan für das relevante GCP-Projekt aktivieren.
Schützen von GKE-Clustern (Google Kubernetes Engine):
Melden Sie sich beim Azure-Portal an.
Navigieren Sie zu Microsoft Defender für Cloud>Umgebungseinstellungen.
Auswählen des relevanten GCP-Connectors
Wählen Sie die Schaltfläche Weiter: Pläne auswählen> aus.
Stellen Sie sicher, dass der Containerplan aktiviert ist.
(Optional) Konfigurieren Sie den Containerplan.
Wählen Sie die Schaltfläche Kopieren aus.
Wählen Sie die Schaltfläche GCP Cloud Shell > aus.
Fügen Sie das Skript in das Cloud Shell-Terminal ein, und führen Sie es aus.
Der Connector wird aktualisiert, nachdem das Skript ausgeführt wurde. Dieser Vorgang kann sechs bis acht Stunden dauern.
Bereitstellen der Lösung in bestimmten Clustern
Wenn Sie eine der Standardkonfigurationen für die automatische Bereitstellung während des Onboardingprozesses für den GCP-Connector oder danach deaktiviert haben, Sie müssen Kubernetes mit Azure Arc-Unterstützung, die Defender-Erweiterung und die Azure Policy-Erweiterungen für jeden Ihrer GKE-Cluster manuell installieren, um den vollständigen Sicherheitswert von Defender für Container zu erhalten.
Es gibt zwei dedizierte Defender für Cloud-Empfehlungen, um die Erweiterungen (und Arc bei Bedarf) zu installieren:
GKE clusters should have Microsoft Defender's extension for Azure Arc installedGKE clusters should have the Azure Policy extension installed
Bereitstellen der Lösung in bestimmten Clustern:
Melden Sie sich beim Azure-Portal an.
Navigieren Sie zu Microsoft Defender für Cloud>Empfehlungen.
Suchen Sie auf der Seite Empfehlungen von Defender für Cloud anhand des Namens nach einer der Empfehlungen.
Wählen Sie einen fehlerhaften GKE-Cluster aus.
Wichtig
Sie müssen die Cluster nacheinander auswählen.
Wählen Sie die Cluster nicht über die verlinkten Namen aus, sondern wählen Sie eine beliebige andere Stelle in der betreffenden Zeile.
Wählen Sie den Namen der fehlerhaften Ressource aus.
Wählen Sie Korrigieren aus.
Defender für Cloud generiert ein Skript in der Sprache Ihrer Wahl:
- Wählen Sie für Linux Bash aus.
- Wählen Sie für Windows PowerShell aus.
Wählen Sie Wartungslogik herunterladen aus.
Führen Sie das generierte Skript in Ihrem Cluster aus.
Wiederholen Sie die Schritte 3 bis 8 für die zweite Empfehlung.
Anzeigen von GKE-Clusterwarnungen
Melden Sie sich beim Azure-Portal an.
Navigieren Sie zu Microsoft Defender für Cloud>Sicherheitswarnungen.
Wählen Sie die Schaltfläche
aus.Wählen Sie im Dropdownmenü „Filter“ die Option Ressourcentyp aus.
Wählen Sie im Dropdownmenü „Wert“ die Option GCP-GKE-Cluster aus.
Klicken Sie auf OK.
Simulieren von Sicherheitswarnungen von Microsoft Defender für Container
Eine vollständige Liste unterstützter Warnungen finden Sie in der Verweistabelle aller Sicherheitswarnungen in Defender für Cloud.
Führen Sie den folgenden Befehl aus dem Cluster aus, um eine Sicherheitswarnung zu simulieren:
kubectl get pods --namespace=asc-alerttest-662jfi039nDie erwartete Antwort lautet „Keine Ressource gefunden“.
Diese Aktivität wird von Defender für Cloud innerhalb von 30 Minuten erkannt, und es wird eine Sicherheitswarnung ausgelöst.
Öffnen Sie im Azure-Portal die Seite mit Sicherheitswarnungen von Microsoft Defender für Cloud, und suchen Sie nach der Warnung für die relevante Ressource:
Entfernen der Defender-Erweiterung
Um diese oder eine andere beliebige Defender für Cloud-Erweiterung zu entfernen, reicht es nicht aus, die automatische Bereitstellung zu deaktivieren:
- Die Aktivierung der automatischen Bereitstellung wirkt sich potenziell auf vorhandene und künftige Computer aus.
- Die Deaktivierung der automatischen Bereitstellung für eine Erweiterung wirkt sich nur auf künftige Computer aus. Durch die Deaktivierung der automatischen Bereitstellung werden keine Komponenten deinstalliert.
Deaktivieren Sie dennoch die automatische Bereitstellung der Erweiterungen, wie unter Konfigurieren der automatischen Bereitstellung für Agents und Erweiterungen von Microsoft Defender für Cloud erläutert, um sicherzustellen, dass die Defender für Container-Komponenten von nun an nicht automatisch für Ihre Ressourcen bereitgestellt werden.
Sie können die Erweiterung über das Azure-Portal, mithilfe der Azure CLI oder der REST-API entfernen. Die Vorgehensweise wird auf den Registerkarten unten erläutert.
Verwenden des Azure-Portals zum Entfernen der Erweiterung
Öffnen Sie Azure Arc im Azure-Portal.
Wählen Sie in der Infrastrukturliste die Option Kubernetes-Cluster aus, und klicken Sie dann auf den spezifischen Cluster.
Öffnen Sie die Erweiterungsseite. Die Erweiterungen für den Cluster werden aufgelistet.
Wählen Sie den Cluster aus, und klicken Sie auf Deinstallieren.
Log Analytics-Standardarbeitsbereich für AKS
Der Log Analytics-Arbeitsbereich wird vom Defender-Profil als Datenpipeline verwendet, um Daten aus dem Cluster an Defender für Cloud zu senden, ohne Daten im Log Analytics-Arbeitsbereich selbst beizubehalten. Daher werden Benutzern in diesem Anwendungsfall keine Kosten in Rechnung gestellt.
Für das Defender-Profil wird ein Log Analytics-Standardarbeitsbereich verwendet. Wenn Sie nicht bereits über einen Log Analytics-Standardarbeitsbereich verfügen und das Defender-Profil installiert ist, wird von Defender für Cloud eine neue Ressourcengruppe und ein Standardarbeitsbereich erstellt. Der Standardarbeitsbereich wird basierend auf Ihrer Region erstellt.
Die Namenskonvention für den Log Analytics-Standardarbeitsbereich und die Ressourcengruppe lautet wie folgt:
- Arbeitsbereich: DefaultWorkspace-[Abonnement-ID]-[Region]
- Ressourcengruppe: DefaultResourceGroup-[Region]
Zuweisen eines benutzerdefinierten Arbeitsbereichs
Wenn Sie die Option für die automatische Bereitstellung aktivieren, wird automatisch ein Standardarbeitsbereich zugewiesen. Über Azure Policy können Sie einen benutzerdefinierten Arbeitsbereich zuweisen.
So überprüfen Sie, ob Ihnen ein Arbeitsbereich zugewiesen ist:
Melden Sie sich beim Azure-Portal an.
Suchen Sie nach Policy, und wählen Sie diese Option aus.
Wählen Sie Definitionen aus.
Suchen nach der Policy-ID
64def556-fbad-4622-930e-72d1d5589bf5.Wählen Sie Konfigurieren des Azure Kubernetes Service-Clusters zum Aktivieren des Defender-Profils aus.
Wählen Sie Zuweisung aus.
Führen Sie die Schritte zum Erstellen einer neuen Zuweisung mit benutzerdefiniertem Arbeitsbereich aus, wenn die Richtlinie noch nicht dem relevanten Bereich zugewiesen wurde. Führen Sie alternativ die Schritte zum Aktualisieren der Zuweisung mit benutzerdefiniertem Arbeitsbereich aus, wenn die Richtlinie bereits zugewiesen ist, und Sie sie ändern möchten, um einen benutzerdefinierten Arbeitsbereich zu verwenden.
Erstellen einer neuen Zuweisung mit benutzerdefiniertem Arbeitsbereich
Wenn die Richtlinie nicht zugewiesen wurde, wird Assignments (0) angezeigt.
So weisen Sie benutzerdefinierten Arbeitsbereich zu:
Wählen Sie Zuweisen aus.
Deaktivieren Sie auf der Registerkarte Parameter die Option Nur Parameter anzeigen, die eingegeben oder überprüft werden müssen.
Wählen Sie im Dropdownmenü eine LogAnalyticsWorkspaceResource-ID aus.
Klicken Sie auf Überprüfen + erstellen.
Klicken Sie auf Erstellen.
Aktualisieren der Zuweisung mit benutzerdefiniertem Arbeitsbereich
Wenn die Richtlinie bereits einem Arbeitsbereich zugewiesen wurde, wird Assignments (1) angezeigt.
Hinweis
Wenn Sie über mehrere Abonnements verfügen, ist die Zahl möglicherweise höher.
So weisen Sie benutzerdefinierten Arbeitsbereich zu:
Wählen Sie die entsprechende Zuweisung aus.
Wählen Sie Zuweisung bearbeiten aus.
Deaktivieren Sie auf der Registerkarte Parameter die Option Nur Parameter anzeigen, die eingegeben oder überprüft werden müssen.
Wählen Sie im Dropdownmenü eine LogAnalyticsWorkspaceResource-ID aus.
Klicken Sie auf Überprüfen + erstellen.
Klicken Sie auf Erstellen.
Log Analytics-Standardarbeitsbereich für Arc
Der Log Analytics-Arbeitsbereich wird von der Defender-Erweiterung als Datenpipeline verwendet, um Daten aus dem Cluster an Defender für Cloud zu senden, ohne Daten im Log Analytics-Arbeitsbereich selbst beizubehalten. Daher werden Benutzern in diesem Anwendungsfall keine Kosten in Rechnung gestellt.
Für die Defender-Erweiterung wird ein Log Analytics-Standardarbeitsbereich verwendet. Wenn Sie nicht bereits über einen Log Analytics-Standardarbeitsbereich verfügen und die Defender-Erweiterung installiert ist, wird von Defender für Cloud eine neue Ressourcengruppe und ein Standardarbeitsbereich erstellt. Der Standardarbeitsbereich wird basierend auf Ihrer Region erstellt.
Die Namenskonvention für den Log Analytics-Standardarbeitsbereich und die Ressourcengruppe lautet wie folgt:
- Arbeitsbereich: DefaultWorkspace-[Abonnement-ID]-[Region]
- Ressourcengruppe: DefaultResourceGroup-[Region]
Zuweisen eines benutzerdefinierten Arbeitsbereichs
Wenn Sie die Option für die automatische Bereitstellung aktivieren, wird automatisch ein Standardarbeitsbereich zugewiesen. Über Azure Policy können Sie einen benutzerdefinierten Arbeitsbereich zuweisen.
So überprüfen Sie, ob Ihnen ein Arbeitsbereich zugewiesen ist:
Melden Sie sich beim Azure-Portal an.
Suchen Sie nach Policy, und wählen Sie diese Option aus.
Wählen Sie Definitionen aus.
Suchen nach der Policy-ID
708b60a6-d253-4fe0-9114-4be4c00f012c.Wählen Sie Konfigurieren von Kubernetes-Clustern mit Azure Arc-Unterstützung für die Installation der Microsoft Defender für Cloud-Erweiterung aus.
Klicken Sie auf Zuweisungen.
Führen Sie die Schritte zum Erstellen einer neuen Zuweisung mit benutzerdefiniertem Arbeitsbereich aus, wenn die Richtlinie noch nicht dem relevanten Bereich zugewiesen wurde. Führen Sie alternativ die Schritte zum Aktualisieren der Zuweisung mit benutzerdefiniertem Arbeitsbereich aus, wenn die Richtlinie bereits zugewiesen ist, und Sie sie ändern möchten, um einen benutzerdefinierten Arbeitsbereich zu verwenden.
Erstellen einer neuen Zuweisung mit benutzerdefiniertem Arbeitsbereich
Wenn die Richtlinie nicht zugewiesen wurde, wird Assignments (0) angezeigt.
So weisen Sie benutzerdefinierten Arbeitsbereich zu:
Wählen Sie Zuweisen aus.
Deaktivieren Sie auf der Registerkarte Parameter die Option Nur Parameter anzeigen, die eingegeben oder überprüft werden müssen.
Wählen Sie im Dropdownmenü eine LogAnalyticsWorkspaceResource-ID aus.
Klicken Sie auf Überprüfen + erstellen.
Klicken Sie auf Erstellen.
Aktualisieren der Zuweisung mit benutzerdefiniertem Arbeitsbereich
Wenn die Richtlinie bereits einem Arbeitsbereich zugewiesen wurde, wird Assignments (1) angezeigt.
Hinweis
Wenn Sie über mehrere Abonnements verfügen, ist die Zahl möglicherweise höher. Bei einer Zahl von 1 oder höher verfügen, befindet sich die Zuweisung möglicherweise noch nicht im relevanten Bereich. Wenn dies der Fall ist, befolgen Sie die Schritte in Erstellen einer neuen Zuweisung mit benutzerdefiniertem Arbeitsbereich.
So weisen Sie benutzerdefinierten Arbeitsbereich zu:
Wählen Sie die entsprechende Zuweisung aus.
Wählen Sie Zuweisung bearbeiten aus.
Deaktivieren Sie auf der Registerkarte Parameter die Option Nur Parameter anzeigen, die eingegeben oder überprüft werden müssen.
Wählen Sie im Dropdownmenü eine LogAnalyticsWorkspaceResource-ID aus.
Klicken Sie auf Überprüfen + erstellen.
Klicken Sie auf Erstellen.
Entfernen des Defender-Profils
Um diese oder eine andere beliebige Defender für Cloud-Erweiterung zu entfernen, reicht es nicht aus, die automatische Bereitstellung zu deaktivieren:
- Die Aktivierung der automatischen Bereitstellung wirkt sich potenziell auf vorhandene und künftige Computer aus.
- Die Deaktivierung der automatischen Bereitstellung für eine Erweiterung wirkt sich nur auf künftige Computer aus. Durch die Deaktivierung der automatischen Bereitstellung werden keine Komponenten deinstalliert.
Deaktivieren Sie dennoch die automatische Bereitstellung der Erweiterungen, wie unter Konfigurieren der automatischen Bereitstellung für Agents und Erweiterungen von Microsoft Defender für Cloud erläutert, um sicherzustellen, dass die Defender für Container-Komponenten von nun an nicht automatisch für Ihre Ressourcen bereitgestellt werden.
Sie können das Profil mithilfe der REST-API oder einer Resource Manager-Vorlage entfernen, wie auf den folgenden Registerkarten erläutert.
Verwenden der REST-API zum Entfernen des Defender-Profils aus AKS
Führen Sie den folgenden PUT-Befehl aus, um das Profil mithilfe der REST-API zu entfernen:
https://management.azure.com/subscriptions/{{SubscriptionId}}/resourcegroups/{{ResourceGroup}}/providers/Microsoft.ContainerService/managedClusters/{{ClusterName}}?api-version={{ApiVersion}}
| Name | BESCHREIBUNG | Obligatorisch. |
|---|---|---|
| SubscriptionId | Abonnement-ID des Clusters | Yes |
| ResourceGroup | Clusterressourcengruppe | Yes |
| ClusterName | Clustername | Yes |
| ApiVersion | Die API-Version muss >= 2022-06-01 sein. | Yes |
Anforderungstext:
{
"location": "{{Location}}",
"properties": {
"securityProfile": {
"defender": {
"securityMonitoring": {
"enabled": false
}
}
}
}
}
Anforderungstextparameter:
| Name | BESCHREIBUNG | Obligatorisch. |
|---|---|---|
| location | Standort des Clusters | Ja |
| properties.securityProfile.defender.securityMonitoring.enabled | Bestimmt, ob Microsoft Defender für Container im Cluster aktiviert oder deaktiviert werden soll. | Yes |
Häufig gestellte Fragen
- Wie kann ich meinen vorhandenen Log Analytics-Arbeitsbereich verwenden?
- Kann ich die von Defender für Cloud erstellten Standardarbeitsbereiche löschen?
- Ich habe meinen Standardarbeitsbereich gelöscht. Wie kann ich in wiederherstellen?
- Wo befindet sich der Log Analytics-Standardarbeitsbereich?
- Meine Organisation setzt voraus, dass ich meine Ressourcen markiere, und die automatische Bereitstellung war nicht erfolgreich. Was ist falsch gelaufen?
Wie kann ich meinen vorhandenen Log Analytics-Arbeitsbereich verwenden?
Sie können Ihren vorhandenen Log Analytics-Arbeitsbereich verwenden, indem Sie die Schritte im Arbeitsbereichsabschnitt Zuweisen eines benutzerdefinierten Arbeitsbereichs dieses Artikels durchführen.
Kann ich die von Defender für Cloud erstellten Standardarbeitsbereiche löschen?
Das Löschen des Standardarbeitsbereichs wird nicht empfohlen. Bei Microsoft Defender für Container wird der Standardarbeitsbereich zum Sammeln von Sicherheitsdaten aus Ihren Clustern verwendet. Wenn Sie den Standardarbeitsbereich löschen, können von Defender für Container keine Daten gesammelt werden, und einige Sicherheitsempfehlungen und Warnungen sind nicht verfügbar.
Ich habe meinen Standardarbeitsbereich gelöscht. Wie kann ich in wiederherstellen?
Wenn Sie Ihren Standardarbeitsbereich wiederherstellen möchten, müssen Sie das Defender-Profil/die Defender-Erweiterung entfernen und den Agent erneut installieren. Beim erneuten Installieren des Defender-Profils/der Defender-Erweiterung wird ein neuer Standardarbeitsbereich erstellt.
Wo befindet sich der Log Analytics-Standardarbeitsbereich?
Je nach Region befindet sich der Log Analytics-Standardarbeitsbereich an unterschiedlichen Speicherorten. Was für Ihre Region gilt, finden Sie unter Wo wird der standardmäßige Log Analytics-Arbeitsbereich erstellt?
Meine Organisation setzt voraus, dass ich meine Ressourcen markiere, und die automatische Bereitstellung war nicht erfolgreich. Was ist falsch gelaufen?
Der Defender-Agent verwendet den Log Analytics-Arbeitsbereich, um Daten aus Ihren Kubernetes-Clustern an Defender für Cloud zu senden. Das Feature für die automatische Bereitstellung von Defender für Cloud fügt den Log Analytics-Arbeitsbereich und die Ressourcengruppe über die integrierte Richtlinie als Parameter für den zu verwendenden Agent hinzu.
Wenn jedoch eine Richtlinie Ihrer Organisation ein bestimmtes Tag für Ihre Ressourcen erfordert, kann bei der automatischen Bereitstellung während der Erstellung der Ressourcengruppe oder des Standardarbeitsbereichs ein Fehler auftreten. Wenn ein Fehler auftritt, können Sie entweder:
einen benutzerdefinierten Arbeitsbereich zuweisen und ein beliebiges Tag hinzufügen, das Ihre Organisation benötigt.
oder
Wenn Ihr Unternehmen voraussetzt, dass Sie Ihre Ressourcen markieren, sollten Sie zu dieser Richtlinie navigieren und die folgenden Ressourcen ausschließen:
- die Ressourcengruppe
DefaultResourceGroup-<RegionShortCode> - den Arbeitsbereich
DefaultWorkspace-<sub-id>-<RegionShortCode>
RegionShortCode ist eine Zeichenfolge mit 2-4 Buchstaben.
- die Ressourcengruppe
Weitere Informationen
Hilfreiche Informationen finden Sie in den folgenden Blogs:
- Schützen Sie Ihre Google Cloud-Workloads mit Microsoft Defender für Cloud
- Einführung in Microsoft Defender für Container
- Ein neuer Name für Multicloudsicherheit: Microsoft Defender für Cloud
Nächste Schritte
Verwenden von Defender für Container zum Scannen Ihrer ACR-Images auf Sicherheitsrisiken.






















