Microsoft Defender voor Containers inschakelen
Microsoft Defender for Containers is de cloudeigen oplossing voor het beveiligen van uw containers.
Defender for Containers beveiligt uw clusters of ze worden uitgevoerd in:
Azure Kubernetes Service (AKS): de beheerde service van Microsoft voor het ontwikkelen, implementeren en beheren van toepassingen in containers.
Amazon Elastic Kubernetes Service (EKS) in een verbonden AwS-account (Amazon Web Services), de beheerde service van Amazon voor het uitvoeren van Kubernetes op AWS zonder dat u uw eigen Kubernetes-besturingsvlak of -knooppunten hoeft te installeren, te gebruiken en te onderhouden.
Google Kubernetes Engine (GKE) in een verbonden GCP-project (Google Cloud Platform): de beheerde omgeving van Google voor het implementeren, beheren en schalen van toepassingen met behulp van GCP-infrastructuur.
Andere Kubernetes-distributies (met behulp van Kubernetes met Azure Arc) - CNCF-gecertificeerde Kubernetes-clusters (Cloud Native Computing Foundation) die on-premises of op IaaS worden gehost. Zie de sectie On-premises/IaaS (Arc) van ondersteunde functies per omgeving voor meer informatie.
Meer informatie over dit plan vindt u in Overzicht van Microsoft Defender for Containers.
U kunt meer informatie vinden door deze video's te bekijken van de Defender for Cloud in de reeks Veldvideo's:
- Microsoft Defender for Containers in een omgeving met meerdere clouds
- Containers beveiligen in GCP met Defender for Containers
Notitie
Ondersteuning van Defender for Containers voor Kubernetes-clusters met Arc, AWS EKS en GCP GKE. Dit is een preview-functie.
Zie de beschikbaarheid van functies van Defender for Containers voor meer informatie over de ondersteunde besturingssystemen, beschikbaarheid van functies, uitgaande proxy en meer.
Netwerkvereisten - AKS
Controleer of de volgende eindpunten zijn geconfigureerd voor uitgaande toegang, zodat het Defender-profiel verbinding kan maken met Microsoft Defender voor Cloud om beveiligingsgegevens en -gebeurtenissen te verzenden:
Zie de vereiste FQDN-/toepassingsregels voor Microsoft Defender for Containers.
AKS-clusters hebben standaard onbeperkte uitgaande internettoegang (uitgaand verkeer).
Netwerkvereisten
Controleer of de volgende eindpunten zijn geconfigureerd voor uitgaande toegang, zodat de Defender-extensie verbinding kan maken met Microsoft Defender voor Cloud om beveiligingsgegevens en -gebeurtenissen te verzenden:
Voor openbare Azure-cloudimplementaties:
| Domain | Poort |
|---|---|
| *.ods.opinsights.azure.com | 443 |
| *.oms.opinsights.azure.com | 443 |
| login.microsoftonline.com | 443 |
De volgende domeinen zijn alleen nodig als u een relevant besturingssysteem gebruikt. Als er bijvoorbeeld EKS-clusters worden uitgevoerd in AWS, hoeft u alleen het Amazon Linux 2 (Eks): Domain: "amazonlinux.*.amazonaws.com/2/extras/*" domein toe te passen.
| Domain | Poort | Hostbesturingssystemen |
|---|---|---|
| amazonlinux.*.amazonaws.com/2/extras/* | 443 | Amazon Linux 2 |
| yum-standaardopslagplaatsen | - | RHEL / Centos |
| apt-standaardopslagplaatsen | - | Debian |
U moet ook de kubernetes-netwerkvereisten met Azure Arc valideren.
Het plan inschakelen
Het plan inschakelen:
Open in het menu van Defender voor Cloud de pagina Omgevingsinstellingen en selecteer het relevante abonnement.
Schakel Defender for Containers in op de pagina Defender-abonnementen
Tip
Als defender voor Kubernetes en/of Defender voor containerregisters al is ingeschakeld voor het abonnement, wordt er een updatemelding weergegeven. Anders is Defender for Containers de enige optie.
Bij het inschakelen van het plan via de Azure Portal is Microsoft Defender for Containers standaard geconfigureerd voor het automatisch inrichten (automatisch installeren) van vereiste onderdelen om de beveiligingen te bieden die worden aangeboden door een plan, inclusief de toewijzing van een standaardwerkruimte.
Als u automatische inrichting wilt uitschakelen tijdens het onboardingproces, selecteert u Configuratie bewerken voor het Containers-plan . Hiermee opent u de geavanceerde opties, waar u automatische inrichting voor elk onderdeel kunt uitschakelen.
Daarnaast kunt u deze configuratie wijzigen op de pagina Defender-abonnementen of op de pagina Voor automatisch inrichten op de onderdelenrij van Microsoft Defender for Containers :
Notitie
Als u ervoor kiest om het plan op elk gewenst moment uit te schakelen nadat u het hebt ingeschakeld via de portal zoals hierboven wordt weergegeven, moet u defender for Containers-onderdelen die zijn geïmplementeerd op uw clusters handmatig verwijderen.
U kunt een aangepaste werkruimte toewijzen via Azure Policy.
Als u de automatische inrichting van een onderdeel uitschakelt, kunt u het onderdeel eenvoudig implementeren in een of meer clusters met behulp van de juiste aanbeveling:
- Beleidsinvoegtoepassing voor Kubernetes - Azure Kubernetes Service clusters moeten de Azure Policy invoegtoepassing voor Kubernetes hebben geïnstalleerd
- Azure Kubernetes Service-profiel: Azure Kubernetes Service clusters moeten Defender-profiel hebben ingeschakeld
- Kubernetes-extensie met Azure Arc: Kubernetes-clusters met Azure Arc moeten de Defender-extensie hebben geïnstalleerd
Notitie
Microsoft Defender for Containers is zo geconfigureerd dat al uw clouds automatisch worden verdedigd. Wanneer u alle vereiste vereisten installeert en alle mogelijkheden voor automatische inrichting inschakelt.
Als u ervoor kiest om alle configuratieopties voor automatische inrichting uit te schakelen, worden er geen agents of onderdelen geïmplementeerd in uw clusters. Beveiliging is alleen beperkt tot de functies zonder agent. Meer informatie over welke functies zonder agent zijn in de beschikbaarheidssectie voor Defender for Containers.
Het Defender-profiel implementeren
U kunt het Defender for Containers-plan inschakelen en alle relevante onderdelen implementeren vanuit de Azure Portal, de REST API of met een Resource Manager sjabloon. Selecteer het relevante tabblad voor gedetailleerde stappen.
Zodra het Defender-profiel is geïmplementeerd, wordt automatisch een standaardwerkruimte toegewezen. U kunt een aangepaste werkruimte toewijzen in plaats van de standaardwerkruimte via Azure Policy.
Notitie
Het Defender-profiel wordt geïmplementeerd op elk knooppunt om de runtimebeveiligingen te bieden en signalen van die knooppunten te verzamelen met behulp van eBPF-technologie.
De knop Fix gebruiken in de aanbeveling Defender for Cloud
Met een gestroomlijnd, probleemloos proces kunt u de Azure Portal-pagina's gebruiken om het Defender for Cloud-plan in te schakelen en automatische inrichting van alle benodigde onderdelen in te stellen voor het beschermen van uw Kubernetes-clusters op schaal.
Een speciale aanbeveling voor Defender for Cloud biedt:
- Zichtbaarheid over welke van uw clusters het Defender-profiel heeft geïmplementeerd
- Knop Herstellen om deze te implementeren in deze clusters zonder de extensie
Open op de aanbevelingenpagina van Microsoft Defender voor Cloud het verbeterde beveiligingsbeheer inschakelen .
Gebruik het filter om de aanbeveling met de naam Azure Kubernetes Service clusters te vinden, moet Defender-profiel zijn ingeschakeld.
Tip
Let op het pictogram Fix in de kolom Acties
Selecteer de clusters om de details van de resources met een goede en slechte status weer te geven: clusters met en zonder het profiel.
Selecteer een cluster in de lijst met beschadigde resources en selecteer Herstellen om het deelvenster te openen met de bevestiging van herstel.
Selecteer [ x] resources herstellen.
Het plan inschakelen
Het plan inschakelen:
Open in het menu van Defender for Cloud de pagina Omgevingsinstellingen en selecteer het relevante abonnement.
Schakel Defender for Containers in op de pagina Defender-abonnementen.
Tip
Als defender voor Kubernetes of Defender voor containerregisters al is ingeschakeld voor het abonnement, wordt er een updatemelding weergegeven. Anders is de enige optie Defender for Containers.
Bij het inschakelen van het plan via de Azure Portal wordt Microsoft Defender for Containers standaard geconfigureerd voor het automatisch inrichten (automatisch installeren) van vereiste onderdelen om de beveiligingen te bieden die worden aangeboden door een plan, inclusief de toewijzing van een standaardwerkruimte.
Als u automatische inrichting tijdens het onboardingproces wilt uitschakelen, selecteert u Configuratie bewerken voor het containerplan . De geavanceerde opties worden weergegeven en u kunt automatische inrichting voor elk onderdeel uitschakelen.
Daarnaast kunt u deze configuratie wijzigen op de pagina Defender-abonnementen of op de pagina Voor automatisch inrichten in de onderdelenrij van Microsoft Defender for Containers :
Notitie
Als u ervoor kiest om het plan op elk gewenst moment uit te schakelen nadat u dit hebt ingeschakeld via de portal, zoals hierboven wordt weergegeven, moet u de onderdelen van Defender for Containers die zijn geïmplementeerd op uw clusters handmatig verwijderen.
U kunt een aangepaste werkruimte toewijzen via Azure Policy.
Als u de automatische inrichting van een onderdeel uitschakelt, kunt u het onderdeel eenvoudig implementeren in een of meer clusters met behulp van de juiste aanbeveling:
- Beleidsinvoegtoepassing voor Kubernetes : Azure Kubernetes Service clusters moeten de Azure Policy invoegtoepassing voor Kubernetes hebben geïnstalleerd
- Azure Kubernetes Service-profiel: Azure Kubernetes Service clusters moeten Defender-profiel hebben ingeschakeld
- Kubernetes-extensie met Azure Arc - Kubernetes-clusters met Azure Arc moeten de Defender-extensie hebben geïnstalleerd
Vereisten
Voordat u de extensie implementeert, moet u het volgende doen:
- Het Kubernetes-cluster verbinden met Azure Arc
- Voltooi de vereisten die worden vermeld in de documentatie voor algemene clusterextensies.
De Defender-extensie implementeren
U kunt de Defender-extensie implementeren met behulp van een reeks methoden. Selecteer het relevante tabblad voor gedetailleerde stappen.
Gebruik de knop Fix van de aanbeveling Defender for Cloud
Een speciale aanbeveling voor Defender for Cloud biedt:
- Zichtbaarheid over welke van uw clusters de Defender for Kubernetes-extensie heeft geïmplementeerd
- Knop Herstellen om deze te implementeren in deze clusters zonder de extensie
Open op de aanbevelingenpagina van Microsoft Defender voor Cloud het verbeterde beveiligingsbeheer inschakelen .
Gebruik het filter om de aanbeveling met de naam Kubernetes-clusters met Azure Arc te vinden, moet defender voor cloud-extensie zijn geïnstalleerd.
Tip
Let op het pictogram Fix in de kolom Acties
Selecteer de extensie om de details van de resources in orde en beschadigd weer te geven: clusters met en zonder de extensie.
Selecteer een cluster in de lijst met beschadigde resources en selecteer Herstellen om het deelvenster te openen met de herstelopties.
Selecteer de relevante Log Analytics-werkruimte en selecteer X-resource herstellen.
De implementatie controleren
Als u wilt controleren of de Defender-extensie op het cluster is geïnstalleerd, volgt u de stappen in een van de onderstaande tabbladen:
Defender for Cloud-aanbeveling gebruiken om de status van uw extensie te controleren
Open op de aanbevelingenpagina van Microsoft Defender for Cloud het besturingselement Microsoft Defender for Cloud-beveiliging inschakelen .
Selecteer de aanbeveling met de naam Kubernetes-clusters met Azure Arc als microsoft Defender for Cloud-extensie moet zijn geïnstalleerd.
Controleer of het cluster waarop u de extensie hebt geïmplementeerd, wordt weergegeven als In orde.
Amazon Elastic Kubernetes Service-clusters beveiligen
Belangrijk
Als u nog geen AWS-account hebt verbonden, verbindt u uw AWS-accounts met Microsoft Defender voor Cloud.
Als u uw EKS-clusters wilt beveiligen, schakelt u het containersplan in op de relevante accountconnector:
Open de omgevingsinstellingen in het menu van Defender for Cloud.
Selecteer de AWS-connector.
Stel de wisselknop voor containers inop Aan.
(Optioneel) Als u de bewaarperiode voor uw auditlogboeken wilt wijzigen, selecteert u Configureren, voert u het vereiste tijdsbestek in en selecteert u Opslaan.
Notitie
Als u deze configuratie uitschakelt, wordt de
Threat detection (control plane)functie uitgeschakeld. Meer informatie over de beschikbaarheid van functies.Ga door naar de resterende pagina's van de wizard Connector.
Kubernetes met Azure Arc, de Defender-extensie en de Azure Policy-extensie moeten worden geïnstalleerd en uitgevoerd op uw EKS-clusters. Er zijn twee speciale Defender for Cloud-aanbevelingen om deze extensies te installeren (en Azure Arc indien nodig):
EKS clusters should have Microsoft Defender's extension for Azure Arc installedEKS clusters should have the Azure Policy extension installed
Volg voor elk van de aanbevelingen de onderstaande stappen om de vereiste extensies te installeren.
De vereiste extensies installeren:
Zoek op de pagina Aanbevelingen van Defender for Cloud naar een van de aanbevelingen op naam.
Selecteer een beschadigd cluster.
Belangrijk
U moet de clusters één voor één selecteren.
Selecteer de clusters niet op basis van de hyperlinknamen: selecteer ergens anders in de relevante rij.
Selecteer Fix.
Defender for Cloud genereert een script in de taal van uw keuze: selecteer Bash (voor Linux) of PowerShell (voor Windows).
Selecteer Herstellogica downloaden.
Voer het gegenereerde script uit op uw cluster.
Herhaal de stappen a tot en met f voor de tweede aanbeveling.
Aanbevelingen en waarschuwingen voor uw EKS-clusters weergeven
Tip
U kunt containerwaarschuwingen simuleren door de instructies in dit blogbericht te volgen.
Als u de waarschuwingen en aanbevelingen voor uw EKS-clusters wilt weergeven, gebruikt u de filters op de waarschuwingen, aanbevelingen en inventarispagina's om te filteren op AWS EKS-cluster van het resourcetype.
GKE-clusters (Google Kubernetes Engine) beveiligen
Belangrijk
Als u nog geen GCP-project hebt verbonden, verbindt u uw GCP-projecten met Microsoft Defender voor Cloud.
Als u uw GKE-clusters wilt beveiligen, moet u het containersplan inschakelen voor het relevante GCP-project.
GKE-clusters (Google Kubernetes Engine) beveiligen:
Meld u aan bij de Azure-portal.
Navigeer naar microsoft Defender voor Cloud>Environment-instellingen.
Selecteer de relevante GCP-connector
Selecteer de knop Volgende: Knop Plannen >selecteren.
Zorg ervoor dat het containersplan is ingeschakeld op Aan.
(Optioneel) Configureer het containersplan.
Selecteer de knop Kopiëren .
Selecteer de knop GCP Cloud Shell>.
Plak het script in de Cloud Shell terminal en voer het uit.
De connector wordt bijgewerkt nadat het script is uitgevoerd. Dit proces kan maximaal 6-8 uur duren.
De oplossing implementeren in specifieke clusters
Als u een van de standaardconfiguraties voor automatische inrichting hebt uitgeschakeld op Uit, tijdens het onboardingproces van de GCP-connector of daarna. U moet Kubernetes, de Defender-extensie en de Azure Policy-extensies voor elk van uw GKE-clusters handmatig installeren om de volledige beveiligingswaarde van Defender for Containers op te halen.
Er zijn twee speciale Defender for Cloud-aanbevelingen die u kunt gebruiken om de extensies te installeren (en Arc indien nodig):
GKE clusters should have Microsoft Defender's extension for Azure Arc installedGKE clusters should have the Azure Policy extension installed
De oplossing implementeren in specifieke clusters:
Meld u aan bij de Azure-portal.
Navigeer naar Microsoft Defender voor Cloud-aanbevelingen>.
Zoek op de pagina Aanbevelingen van Defender for Cloud naar een van de aanbevelingen op naam.
Selecteer een beschadigd GKE-cluster.
Belangrijk
U moet de clusters één voor één selecteren.
Selecteer de clusters niet op basis van de hyperlinknamen: selecteer ergens anders in de relevante rij.
Selecteer de naam van de beschadigde resource.
Selecteer Fix.
Defender voor Cloud genereert een script in de taal van uw keuze:
- Selecteer voor Linux Bash.
- Selecteer PowerShell voor Windows.
Selecteer Herstellogica downloaden.
Voer het gegenereerde script uit op uw cluster.
Herhaal stap 3 tot en met 8 voor de tweede aanbeveling.
Uw GKE-clusterwaarschuwingen weergeven
Meld u aan bij de Azure-portal.
Navigeer naar Microsoft Defender voor Cloud>Security-waarschuwingen.
Selecteer de knop
.Selecteer resourcetype in de vervolgkeuzelijst Filter.
Selecteer GCP GKE-cluster in de vervolgkeuzelijst Waarde.
Selecteer OK.
Beveiligingswaarschuwingen van Microsoft Defender for Containers simuleren
Een volledige lijst met ondersteunde waarschuwingen is beschikbaar in de referentietabel van alle Defender for Cloud-beveiligingswaarschuwingen.
Als u een beveiligingswaarschuwing wilt simuleren, voert u de volgende opdracht uit vanuit het cluster:
kubectl get pods --namespace=asc-alerttest-662jfi039nHet verwachte antwoord is 'Geen resource gevonden'.
Binnen 30 minuten detecteert Defender for Cloud deze activiteit en activeert een beveiligingswaarschuwing.
Open in de Azure Portal de pagina beveiligingswaarschuwingen van Microsoft Defender voor Cloud en zoek de waarschuwing op de relevante resource:
De Defender-extensie verwijderen
Als u dit wilt verwijderen , of een - Defender voor Cloud-extensie, is het niet voldoende om automatische inrichting uit te schakelen:
- Het inschakelen van automatische inrichting heeft mogelijk invloed op bestaande en toekomstige machines.
- Het uitschakelen van automatische inrichting voor een extensie, is alleen van invloed op de toekomstige machines. Er wordt niets verwijderd door automatische inrichting uit te schakelen.
Om ervoor te zorgen dat de onderdelen van Defender for Containers vanaf nu niet automatisch worden ingericht voor uw resources, schakelt u automatische inrichting van de extensies uit, zoals wordt uitgelegd in Automatische inrichting configureren voor agents en extensies van Microsoft Defender voor Cloud.
U kunt de extensie verwijderen met behulp van Azure Portal, Azure CLI of REST API, zoals wordt uitgelegd in de onderstaande tabbladen.
Gebruik Azure Portal om de extensie te verwijderen
Standaard Log Analytics-werkruimte voor AKS
De Log Analytics-werkruimte wordt door het Defender-profiel gebruikt als een gegevenspijplijn om gegevens van het cluster naar Defender for Cloud te verzenden zonder gegevens in de Log Analytics-werkruimte zelf te bewaren. Als gevolg hiervan worden gebruikers in dit gebruiksvoorbeeld niet gefactureerd.
Het Defender-profiel maakt gebruik van een standaard Log Analytics-werkruimte. Als u nog geen standaard Log Analytics-werkruimte hebt, maakt Defender voor Cloud een nieuwe resourcegroep en standaardwerkruimte wanneer het Defender-profiel is geïnstalleerd. De standaardwerkruimte wordt gemaakt op basis van uw regio.
De naamconventie voor de standaard Log Analytics-werkruimte en -resourcegroep is:
- Werkruimte: DefaultWorkspace-[subscription-ID]-[geo]
- Resourcegroep: DefaultResourceGroup-[geo]
Een aangepaste werkruimte toewijzen
Wanneer u de optie voor automatisch inrichten inschakelt, wordt automatisch een standaardwerkruimte toegewezen. U kunt een aangepaste werkruimte toewijzen via Azure Policy.
Controleren of er een werkruimte is toegewezen:
Meld u aan bij de Azure-portal.
Zoek en selecteer Beleid.
Selecteer Definities.
Zoek naar beleids-id
64def556-fbad-4622-930e-72d1d5589bf5.Selecteer Azure Kubernetes Service-clusters configureren om Defender-profiel in te schakelen.
Selecteer Toewijzing.
Volg de stappen Een nieuwe toewijzing maken met aangepaste werkruimtestappen als het beleid nog niet is toegewezen aan het relevante bereik. Of volg de toewijzing Bijwerken met aangepaste werkruimtestappen als het beleid al is toegewezen en u dit wilt wijzigen om een aangepaste werkruimte te gebruiken.
Een nieuwe toewijzing maken met een aangepaste werkruimte
Als het beleid niet is toegewezen, ziet Assignments (0)u .
Aangepaste werkruimte toewijzen:
Selecteer Toewijzen.
Schakel op het tabblad Parameters deselecteer de selectie alleen de parameters weer die invoer of beoordelingsoptie nodig hebben .
Selecteer een LogAnalyticsWorkspaceResource-id in de vervolgkeuzelijst.
Selecteer Controleren + maken.
Selecteer Maken.
Toewijzing bijwerken met aangepaste werkruimte
Als het beleid al is toegewezen aan een werkruimte, ziet Assignments (1)u .
Notitie
Als u meer dan één abonnement hebt, is het aantal mogelijk hoger.
Aangepaste werkruimte toewijzen:
Selecteer de relevante opdracht.
Selecteer Opdracht bewerken.
Schakel op het tabblad Parameters deselecteer de selectie alleen de parameters weer die invoer of beoordelingsoptie nodig hebben .
Selecteer een LogAnalyticsWorkspaceResource-id in de vervolgkeuzelijst.
Selecteer Controleren + maken.
Selecteer Maken.
Standaard Log Analytics-werkruimte voor Arc
De Log Analytics-werkruimte wordt door de Defender-extensie gebruikt als een gegevenspijplijn om gegevens van het cluster naar Defender for Cloud te verzenden zonder gegevens in de Log Analytics-werkruimte zelf te bewaren. Als gevolg hiervan worden gebruikers in dit gebruiksvoorbeeld niet gefactureerd.
De Defender-extensie maakt gebruik van een standaard Log Analytics-werkruimte. Als u nog geen standaard Log Analytics-werkruimte hebt, maakt Defender voor Cloud een nieuwe resourcegroep en standaardwerkruimte wanneer de Defender-extensie is geïnstalleerd. De standaardwerkruimte wordt gemaakt op basis van uw regio.
De naamconventie voor de standaard Log Analytics-werkruimte en -resourcegroep is:
- Werkruimte: DefaultWorkspace-[subscription-ID]-[geo]
- Resourcegroep: DefaultResourceGroup-[geo]
Een aangepaste werkruimte toewijzen
Wanneer u de optie voor automatisch inrichten inschakelt, wordt automatisch een standaardwerkruimte toegewezen. U kunt een aangepaste werkruimte toewijzen via Azure Policy.
Controleren of er een werkruimte is toegewezen:
Meld u aan bij de Azure-portal.
Zoek en selecteer Beleid.
Selecteer Definities.
Zoek naar beleids-id
708b60a6-d253-4fe0-9114-4be4c00f012c.Selecteer Kubernetes-clusters met Azure Arc configureren om de Microsoft Defender for Cloud-extensie te installeren.
Selecteer Toewijzingen.
Volg de stappen Een nieuwe toewijzing maken met aangepaste werkruimtestappen als het beleid nog niet is toegewezen aan het relevante bereik. Of volg de toewijzing Bijwerken met aangepaste werkruimtestappen als het beleid al is toegewezen en u dit wilt wijzigen om een aangepaste werkruimte te gebruiken.
Een nieuwe toewijzing maken met een aangepaste werkruimte
Als het beleid niet is toegewezen, ziet Assignments (0)u .
Aangepaste werkruimte toewijzen:
Selecteer Toewijzen.
Schakel op het tabblad Parameters deselecteer de selectie alleen de parameters weer die invoer of beoordelingsoptie nodig hebben .
Selecteer een LogAnalyticsWorkspaceResource-id in de vervolgkeuzelijst.
Selecteer Controleren + maken.
Selecteer Maken.
Toewijzing bijwerken met aangepaste werkruimte
Als het beleid al is toegewezen aan een werkruimte, ziet Assignments (1)u .
Notitie
Als u meer dan één abonnement hebt, is het aantal mogelijk hoger. Als u een getal 1 of hoger hebt, bevindt de toewijzing zich mogelijk nog steeds niet in het relevante bereik. Als dit het geval is, volgt u de opdracht Een nieuwe toewijzing maken met aangepaste werkruimtestappen .
Aangepaste werkruimte toewijzen:
Selecteer de relevante opdracht.
Selecteer Opdracht bewerken.
Schakel op het tabblad Parameters deselecteer de selectie alleen de parameters weer die invoer of beoordelingsoptie nodig hebben .
Selecteer een LogAnalyticsWorkspaceResource-id in de vervolgkeuzelijst.
Selecteer Controleren + maken.
Selecteer Maken.
Het Defender-profiel verwijderen
Als u dit wilt verwijderen , of een - Defender voor Cloud-extensie, is het niet voldoende om automatische inrichting uit te schakelen:
- Het inschakelen van automatische inrichting heeft mogelijk invloed op bestaande en toekomstige machines.
- Het uitschakelen van automatische inrichting voor een extensie, is alleen van invloed op de toekomstige machines. Er wordt niets verwijderd door automatische inrichting uit te schakelen.
Om ervoor te zorgen dat de onderdelen van Defender for Containers vanaf nu niet automatisch worden ingericht voor uw resources, schakelt u automatische inrichting van de extensies uit, zoals wordt uitgelegd in Automatische inrichting configureren voor agents en extensies van Microsoft Defender voor Cloud.
U kunt het profiel verwijderen met behulp van de REST API of een Resource Manager-sjabloon, zoals wordt uitgelegd in de onderstaande tabbladen.
REST API gebruiken om het Defender-profiel te verwijderen uit AKS
Voer de volgende PUT-opdracht uit om het profiel te verwijderen met behulp van de REST API:
https://management.azure.com/subscriptions/{{SubscriptionId}}/resourcegroups/{{ResourceGroup}}/providers/Microsoft.ContainerService/managedClusters/{{ClusterName}}?api-version={{ApiVersion}}
| Naam | Beschrijving | Verplicht |
|---|---|---|
| SubscriptionId | Abonnements-id van cluster | Yes |
| ResourceGroup | Resourcegroep van cluster | Yes |
| Clusternaam | Clusternaam | Yes |
| ApiVersion | API-versie moet = 2022-06-01 zijn > | Yes |
Aanvraagtekst:
{
"location": "{{Location}}",
"properties": {
"securityProfile": {
"defender": {
"securityMonitoring": {
"enabled": false
}
}
}
}
}
Parameters voor aanvraagbody:
| Naam | Beschrijving | Verplicht |
|---|---|---|
| location | Locatie van cluster | Yes |
| properties.securityProfile.defender.securityMonitoring.enabled | Bepaalt of Microsoft Defender for Containers moet worden ingeschakeld of uitgeschakeld in het cluster | Yes |
Veelgestelde vragen
- Hoe kan ik mijn bestaande Log Analytics-werkruimte gebruiken?
- Kan ik de standaardwerkruimten verwijderen die zijn gemaakt door Defender for Cloud?
- Ik heb mijn standaardwerkruimte verwijderd. Hoe kan ik deze terughalen?
- Waar bevindt zich de standaard Log Analytics-werkruimte?
- Mijn organisatie vereist dat ik mijn resources taggen en automatisch inrichten is mislukt, wat is er misgegaan?
Hoe kan ik mijn bestaande Log Analytics-werkruimte gebruiken?
U kunt uw bestaande Log Analytics-werkruimte gebruiken door de stappen te volgen in de sectie Een aangepaste werkruimte-werkruimte toewijzen van dit artikel.
Kan ik de standaardwerkruimten verwijderen die zijn gemaakt door Defender for Cloud?
We raden u niet aan om de standaardwerkruimte te verwijderen. Defender for Containers gebruikt de standaardwerkruimten om beveiligingsgegevens van uw clusters te verzamelen. Defender for Containers kan geen gegevens verzamelen en sommige beveiligingsaanbeveling en -waarschuwingen zijn niet beschikbaar als u de standaardwerkruimte verwijdert.
Ik heb mijn standaardwerkruimte verwijderd. Hoe kan ik deze terughalen?
Als u uw standaardwerkruimte wilt herstellen, moet u het Defender-profiel/de extensie verwijderen en de agent opnieuw installeren. Als u het Defender-profiel/de extensie opnieuw installeert, wordt er een nieuwe standaardwerkruimte gemaakt.
Waar bevindt zich de standaard Log Analytics-werkruimte?
Afhankelijk van uw regio bevindt de standaard Log Analytics-werkruimte zich op verschillende locaties. Zie Waar is de standaard Log Analytics-werkruimte gemaakt om uw regio te controleren?
Mijn organisatie vereist dat ik mijn resources taggen en automatisch inrichten is mislukt. Wat is er misgegaan?
De Defender-agent gebruikt de Log Analytics-werkruimte om gegevens van uw Kubernetes-clusters te verzenden naar Defender for Cloud. De functie voor automatische inrichting van Defender for Cloud via het ingebouwde beleid, voegt de loganalysewerkruimte en de resourcegroep toe als parameter die de agent kan gebruiken.
Als uw organisatie echter een beleid heeft dat een specifieke tag voor uw resources vereist, kan het automatisch inrichten mislukken tijdens de resourcegroep of de standaardfase voor het maken van werkruimten. Als dit mislukt, kunt u het volgende doen:
Wijs een aangepaste werkruimte toe en voeg een tag toe die uw organisatie nodig heeft.
of
Als uw bedrijf vereist dat u uw resource tagt, moet u naar dat beleid navigeren en de volgende resources uitsluiten:
- De resourcegroep
DefaultResourceGroup-<RegionShortCode> - De werkruimte
DefaultWorkspace-<sub-id>-<RegionShortCode>
RegionShortCode is een tekenreeks van 2-4 letters.
- De resourcegroep
Meer informatie
U kunt de volgende blogs bekijken:
- Uw Google Cloud-workloads beveiligen met Microsoft Defender for Cloud
- Inleiding tot Microsoft Defender voor containers
- Een nieuwe naam voor beveiliging met meerdere clouds: Microsoft Defender voor Cloud
Volgende stappen
Gebruik Defender for Containers om uw ACR-installatiekopieën te scannen op beveiligingsproblemen.






















