Introduktion till Microsoft Defender för Kubernetes
Anteckning
Azure Security Center och Azure Defender heter nu Microsoft Defender för molnet. Vi har också bytt namn Azure Defender till Microsoft Defender-planer. Till exempel är Azure Defender för Storage microsoft Defender för Storage.
Läs mer om det senaste namnbytet av Microsofts säkerhetstjänster.
Microsoft Defender för moln tillhandahåller miljöhärdning, arbetsbelastningsskydd och körningsskydd enligt beskrivningen i Containersäkerhet i Defender för molnet.
Defender för Kubernetes skyddar dina Kubernetes-kluster oavsett om de körs i:
Azure Kubernetes Service (AKS) – Microsofts hanterade tjänst för utveckling, distribution och hantering av program i containrar.
Amazon Elastic Kubernetes Service (EKS) i ett anslutet Amazon Web Services-konto (AWS) (förhandsversion) – Amazons hanterade tjänst för att köra Kubernetes på AWS utan att behöva installera, använda och underhålla ditt eget Kubernetes-kontrollplan eller -noder.
En ohanterad Kubernetes-distribution – CLOUD Native Computing Foundation (RESURSF) certifierade Kubernetes-kluster lokalt eller på IaaS. Läs mer i Skydda Azure Arc-aktiverade Kubernetes-klustersom körs i lokala miljöer och miljöer med flera moln.
Hotidentifiering på värdnivå för dina Linux AKS-noder är tillgängligt om du aktiverar Microsoft Defender för servrar och dess Log Analytics-agent. Men om klustret har distribuerats på en Azure Kubernetes Service VM-skalningsuppsättning stöds inte Log Analytics-agenten för närvarande.
Tillgänglighet
| Aspekt | Information |
|---|---|
| Utgivningstillstånd: | Allmän tillgänglighet (GA) Skydd för EKS-kluster är förhandsversion. I tilläggs villkoren för Azure Preview ingår ytterligare juridiska villkor som gäller för Azure-funktioner som är i beta, för hands version eller på annat sätt ännu inte har publicerats i allmän tillgänglighet. |
| Prissättning: | Microsoft Defender för Kubernetes faktureras enligt prissättningssidan. Containrar planerar för EKS-kluster i anslutna AWS-konton är kostnadsfria medan de är i förhandsversion. |
| Nödvändiga roller och behörigheter: | Säkerhetsadministratören kan avvisa aviseringar. Säkerhetsläsare kan visa resultat. |
| Moln: | |
Vilka är fördelarna med Microsoft Defender för Kubernetes?
Vårt globala team med säkerhetsforskare övervakar ständigt hotlandskapet. När containerspecifika aviseringar och sårbarheter upptäcks lägger dessa forskare till dem i våra hotinformationsfeeds och Defender for Cloud varnar dig för alla som är relevanta för din miljö.
Dessutom tillhandahåller Microsoft Defender för Kubernetes skydd på klusternivå genom att övervaka dina klusterloggar. Det innebär att säkerhetsaviseringar endast utlöses för åtgärder och distributioner som inträffar när du har aktiverat Defender för Kubernetes i din prenumeration.
Tips
För EKS-baserade kluster övervakar vi granskningsloggarna för kontrollplanet. Dessa är aktiverade i konfigurationen av containerplanen:
Exempel på säkerhetshändelser som Microsoft Defender för Kubernetes övervakar är:
- Exponerade Kubernetes-instrumentpaneler
- Skapa hög privilegierade roller
- Skapa känsliga monteringar.
En fullständig lista över aviseringar på klusternivå finns i referenstabellen med aviseringar.
Skydda Azure Kubernetes Service (AKS)
Om du vill skydda dina AKS-kluster aktiverar du Defender-planen för relevant prenumeration:
Öppna Miljöinställningar på menyn i Defender för molnet.
Välj relevant prenumeration.
På sidan Defender-planer anger du status för Microsoft Defender för Kubernetes till På.
Välj Spara.
Skydda Amazon Elastic Kubernetes Service-kluster
Viktigt
Om du inte redan har anslutit ett AWS-konto gör du det nu med hjälp av anvisningarna i Anslut dina AWS-konton till Microsoft Defender for Cloud och går vidare till steg 3 nedan.
Om du vill skydda dina EKS-kluster aktiverar du containerplanen för relevant kontoanslutning:
Öppna Miljöinställningar på menyn i Defender för molnet.
Välj AWS-anslutningsappen.
Ställ in växlingsknappen för containerplanen på På.
Du kan också ändra kvarhållningsperioden för granskningsloggarna genom att välja Konfigurera, ange önskad tidsram och välja Spara.
Fortsätt genom de återstående sidorna i guiden för anslutning.
Azure Arc aktiverat Kubernetes och Defender-tillägget ska installeras och köras på dina EKS-kluster. En dedikerad Defender for Cloud-rekommendation distribuerar tillägget (och Arc om det behövs):
Från Defender for Cloud Rekommendationer ska du söka efter EKS-kluster Azure Defender tillägget för Azure Arc installerat .
Välj ett kluster med feltillstånd.
Viktigt
Du måste välja klustren ett i taget.
Välj inte klustren efter hyperlänkade namn: välj någon annanstans på relevant rad.
Välj Åtgärda.
Defender for Cloud genererar ett skript på det språk du väljer: välj Bash (för Linux) eller PowerShell (för Windows).
Välj Ladda ned reparationslogik.
Kör det genererade skriptet i klustret.
Visa rekommendationer och aviseringar för dina EKS-kluster
Tips
Du kan simulera containeraviseringar genom att följa anvisningarna i det här blogginlägget.
Om du vill visa aviseringar och rekommendationer för dina EKS-kluster använder du filtren på aviserings-, rekommendations- och inventeringssidorna för att filtrera efter resurstyp AWS EKS-kluster.
Vanliga frågor och svar – Microsoft Defender för Kubernetes
- Kan jag fortfarande få klusterskydd utan Log Analytics-agenten?
- Tillåter AKS att jag installerar anpassade VM-tillägg på mina AKS-noder?
- Om mitt kluster redan kör en Azure Monitor för containeragenten, behöver jag då även Log Analytics-agenten?
- Stöder Microsoft Defender för Kubernetes AKS med vm-skalningsuppsättningsnoder?
Kan jag fortfarande få klusterskydd utan Log Analytics-agenten?
Microsoft Defender för Kubernetes ger skydd på klusternivå. Om du även distribuerar Log Analytics-agenten för Microsoft Defender för servrar får du skydd mot hot för de noder som ingår i planen. Läs mer i Introduktion till Microsoft Defender för servrar.
Vi rekommenderar att du distribuerar båda för att få bästa möjliga skydd.
Om du väljer att inte installera agenten på dina värdar får du bara en delmängd av hotskyddsfördelarna och säkerhetsaviseringarna. Du får fortfarande aviseringar som rör nätverksanalys och kommunikation med skadliga servrar.
Tillåter AKS att jag installerar anpassade VM-tillägg på mina AKS-noder?
För att Defender for Cloud ska kunna övervaka dina AKS-noder måste de köra Log Analytics-agenten.
AKS är en hanterad tjänst och eftersom Log Analytics-agenten är ett Microsoft-hanterat tillägg stöds den även i AKS-kluster. Men om klustret distribueras på en Azure Kubernetes Service VM-skalningsuppsättning stöds inte Log Analytics-agenten för närvarande.
Om mitt kluster redan kör en Azure Monitor för containeragenten, behöver jag då även Log Analytics-agenten?
För att Defender för molnet ska kunna övervaka dina noder måste de köra Log Analytics-agenten.
Om klustren redan kör Azure Monitor för containeragenten kan du även installera Log Analytics-agenten och de två agenterna kan fungera tillsammans utan problem.
Läs mer om Azure Monitor för containeragenten.
Stöder Microsoft Defender för Kubernetes AKS med vm-skalningsuppsättningsnoder?
Om klustret distribueras på en Azure Kubernetes Service VM-skalningsuppsättning stöds inte Log Analytics-agenten för närvarande.
Nästa steg
I den här artikeln har du lärt dig om Kubernetes-skydd i Defender för molnet, inklusive Microsoft Defender för Kubernetes.
Relaterat material finns i följande artiklar: