ملاحظة
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
Microsoft Defender for Containers هو حل السحابة الأصلي لتأمين الحاويات الخاصة بك. يساعد على حماية مجموعاتك سواء كانت قيد التشغيل:
خدمة Azure Kubernetes (AKS): خدمة Microsoft المدارة لتطوير التطبيقات المعبأة في حاويات ونشرها وإدارتها.
Amazon Elastic Kubernetes Service (EKS) في حساب Amazon Web Services (AWS) المتصل: خدمة Amazon المدارة لتشغيل Kubernetes على AWS دون الحاجة إلى تثبيت وحدة التحكم أو العقد الخاصة بك وتشغيلها وصيانتها.
محرك Google Kubernetes (GKE) في مشروع Google Cloud Platform (GCP) متصل: بيئة Google المدارة لنشر التطبيقات وإدارتها وتوسيع نطاقها باستخدام البنية الأساسية ل GCP.
توزيعات Kubernetes الأخرى (باستخدام Kubernetes التي تدعم Azure Arc): مجموعات Kubernetes المعتمدة من Cloud Native Computing Foundation (CNCF) المستضافة محليا أو على البنية الأساسية كخدمة (IaaS). لمزيد من المعلومات، راجع مصفوفة دعم الحاويات في Defender for Cloud.
يمكنك أولا معرفة كيفية الاتصال بالحاويات والمساعدة في حماية حاوياتك في هذه المقالات:
- حماية حاويات Azure باستخدام Defender for Containers
- حماية مجموعات Kubernetes المحلية باستخدام Defender for Containers
- حماية حاويات Amazon Web Services (AWS) باستخدام Defender for Containers
- حماية حاويات Google Cloud Platform (GCP) باستخدام Defender for Containers
يمكنك أيضا معرفة المزيد من خلال مشاهدة مقاطع الفيديو هذه من Defender for Cloud في سلسلة مقاطع الفيديو الميدانية :
- Microsoft Defender للحاويات في بيئة متعددة السحابة
- حماية الحاويات في GCP باستخدام Defender for Containers
إشعار
يعد دعم Defender for Containers لمجموعات Kubernetes التي تدعم Azure Arc ميزة معاينة. تتوفر ميزة المعاينة على أساس الخدمة الذاتية والاشتراك.
يتم توفير المعاينات كما هي ومتاحة. يتم استبعادهم من اتفاقيات مستوى الخدمة والضمان المحدود.
لمعرفة المزيد حول أنظمة التشغيل المدعومة وتوافر الميزات والوكيل الصادر والمزيد، راجع مصفوفة دعم الحاويات في Defender for Cloud.
متطلبات الشبكة
تحقق من تكوين نقاط النهاية التالية للوصول الصادر بحيث يمكن لمستشعر Defender الاتصال ب Microsoft Defender for Cloud لإرسال بيانات الأمان والأحداث.
يجب أن يتصل مستشعر Defender بمساحة عمل Azure Monitor Log Analytics المكونة. بشكل افتراضي، تحتوي أنظمة مجموعات AKS على اتصال غير مقيد بالإنترنت الصادر (الخروج). إذا كان خروج الحدث من نظام المجموعة يتطلب استخدام نطاق ارتباط خاص ل Azure Monitor (AMPLS)، فيجب عليك:
- حدد نظام المجموعة باستخدام نتائج تحليلات الحاوية ومساحة عمل Log Analytics.
- حدد مساحة عمل Log Analytics الخاصة بالمجموعة كمورد في AMPLS.
- إنشاء نقطة نهاية خاصة للشبكة الظاهرية في AMPLS بين الشبكة الظاهرية للمجموعة ومورد Log Analytics. تتكامل نقطة النهاية الخاصة للشبكة الظاهرية مع منطقة DNS خاصة.
للحصول على إرشادات، راجع إنشاء نطاق ارتباط خاص ل Azure Monitor.
متطلبات الشبكة
تحقق من تكوين نقاط النهاية التالية لنشر السحابة العامة للوصول الصادر. يساعد تكوينها للوصول الصادر على التأكد من أن مستشعر Defender يمكنه الاتصال ب Microsoft Defender for Cloud لإرسال بيانات الأمان والأحداث.
إشعار
مجالات Azure ولم *.oms.opinsights.azure.com تعد مطلوبة للوصول الصادر.*.ods.opinsights.azure.com لمزيد من المعلومات، راجع إعلان الإهمال.
| مجال Azure | مجال Azure Government | Azure المشغل بواسطة مجال 21Vianet | المنفذ |
|---|---|---|---|
| *.cloud.defender.microsoft.com | N/A | N/A | 443 |
تحتاج أيضا إلى التحقق من صحة متطلبات شبكة Kubernetes الممكنة في Azure Arc.
تمكين الخطة
في Defender for Cloud، حدد Environment Settings، ثم حدد الاشتراك ذي الصلة.
في صفحة خطط Defender ، قم بتبديل خطة الحاويات إلى تشغيل ثم حدد ارتباط الإعدادات الخاص بها.
قم بتشغيل المكون ذي الصلة.
إشعار
- يجب على عملاء Defender for Containers الذين انضموا قبل أغسطس 2023 وليس لديهم وصول K8S API قيد التشغيل كجزء من إدارة وضع الأمان السحابي ل Defender (CSPM) عند تمكين الخطة تمكين تبديل الوصول إلى واجهة برمجة تطبيقات K8S يدويا ضمن خطة Defender for Containers.
- عند إيقاف تشغيل Defender for Containers، يتم تعيين المكونات إلى إيقاف التشغيل. لا يتم نشرها في أي حاويات أخرى، ولكن لا تتم إزالتها من الحاويات حيث تم تثبيتها بالفعل.
أسلوب التمكين لكل قدرة
بشكل افتراضي، عند تمكين الخطة من خلال مدخل Microsoft Azure، يتم تكوين Microsoft Defender for Containers لتمكين جميع الإمكانات تلقائيا وتثبيت جميع المكونات المطلوبة لتوفير الحماية التي توفرها الخطة. يتضمن هذا التكوين تعيين مساحة عمل افتراضية.
إذا كنت لا تريد تمكين جميع قدرات الخطط، يمكنك تحديد القدرات المحددة التي يجب تمكينها يدويا عن طريق تحديد ارتباط الإعدادات لخطة الحاويات . بعد ذلك، في صفحة الإعدادات والمراقبة ، حدد الإمكانات التي تريد تمكينها.
يمكنك أيضا تعديل هذا التكوين من صفحة خطط Defender بعد التكوين الأولي للخطة.
للحصول على معلومات مفصلة حول أسلوب التمكين لكل قدرة، راجع مصفوفة الدعم.
الأدوار والأذونات
تعرف على المزيد حول أدوار توفير ملحقات Defender for Containers.
تعيين مساحة عمل مخصصة لمستشعر Defender
يمكنك تعيين مساحة عمل مخصصة من خلال Azure Policy.
النشر اليدوي لمستشعر Defender أو عامل نهج Azure دون توفير تلقائي باستخدام التوصيات
يمكن أيضا نشر القدرات التي تتطلب تثبيت أداة الاستشعار على مجموعة Kubernetes واحدة أو أكثر. استخدم التوصية المناسبة:
| المستشعر | التوصية |
|---|---|
| أداة استشعار Defender ل Kubernetes | يجب أن يتم تمكين ملف تعريف Azure Defender لمجموعات خدمة Azure Kubernetes |
| أداة استشعار Defender ل Kubernetes التي تدعم Azure Arc | مجموعات Kubernetes المُمكَّنة من قبل Azure Arc يجب أن يكون مُثبَّت بها ملحق Azure Defender |
| عامل نهج Azure ل Kubernetes | يجب أن تحتوي مجموعات خدمة Azure Kubernetes على الوظيفة الإضافية لنهج Azure ل Kubernetes مثبتة |
| عامل نهج Azure ل Kubernetes التي تدعم Azure Arc | يجب أن يكون لدى مجموعات Kubernetes التي تدعم Azure Arc ملحق نهج Azure مثبت |
لنشر أداة استشعار Defender على مجموعات معينة:
في صفحة توصيات Microsoft Defender for Cloud، افتح تمكين التحكم في أمان الأمان المحسن أو ابحث عن إحدى التوصيات السابقة. (يمكنك أيضا استخدام الارتباطات السابقة لفتح التوصية مباشرة.)
اعرض جميع المجموعات بدون أداة استشعار عن طريق فتح علامة التبويب غير صحية .
حدد المجموعات التي تريد توزيع المستشعر فيها، ثم حدد إصلاح.
حدد "إصلاح الموارد X".
نشر أداة استشعار Defender: جميع الخيارات
يمكنك تمكين خطة Defender for Containers ونشر جميع المكونات ذات الصلة باستخدام مدخل Microsoft Azure أو واجهة برمجة تطبيقات REST أو قالب Azure Resource Manager. للحصول على خطوات مفصلة، حدد علامة التبويب ذات الصلة.
هام
نشر أداة استشعار Defender باستخدام Helm: على عكس الخيارات الأخرى التي يتم توفيرها تلقائيا وتحديثها تلقائيا، يتيح لك Helm نشر أداة استشعار Defender بمرونة. هذا الأسلوب مفيد بشكل خاص في سيناريوهات DevOps والبنية الأساسية كتعلم برمجية. باستخدام Helm، يمكنك دمج النشر في مسارات CI/CD والتحكم في جميع تحديثات أداة الاستشعار. يمكنك أيضا اختيار تلقي إصدارات المعاينة و GA. للحصول على إرشادات حول تثبيت أداة استشعار Defender باستخدام Helm، راجع تثبيت أداة استشعار Defender for Containers باستخدام Helm.
بعد نشر مستشعر Defender، يتم تعيين مساحة عمل افتراضية تلقائيا. يمكنك تعيين مساحة عمل مخصصة بدلاً من مساحة العمل الافتراضية من خلال سياسة Azure.
إشعار
يتم نشر مستشعر Defender في كل عقدة لتوفير حماية وقت التشغيل وجمع الإشارات من تلك العقد باستخدام تقنية eBPF.
- مدخل Microsoft Azure
- واجهة برمجة التطبيقات REST
-
Azure CLI - Resource Manager
استخدام الزر "إصلاح" من توصية Defender for Cloud
يمكنك استخدام صفحات مدخل Azure لتمكين خطة Defender for Cloud وإعداد التوفير التلقائي لجميع المكونات الضرورية للدفاع عن مجموعات Kubernetes على نطاق واسع. العملية مبسطة.
توفر توصية Defender for Cloud المخصصة ما يلي:
- الرؤية في أي من مجموعاتك تم نشر أداة استشعار Defender.
- زر "إصلاح" لنشر أداة الاستشعار في أنظمة المجموعات التي لا تحتوي عليها.
لنشر أداة الاستشعار:
في صفحة توصيات Microsoft Defender for Cloud، افتح تمكين التحكم في أمان الأمان المحسن.
استخدم عامل التصفية للعثور على التوصية المسماة يجب تمكين ملف تعريف Defender لمجموعات خدمة Azure Kubernetes.
تلميح
لاحظ الأيقونة إصلاح في العمود إجراءات .
حدد المجموعات لمشاهدة تفاصيل الموارد الصحية وغير الصحية (المجموعات مع جهاز الاستشعار وبدونه).
في قائمة الموارد غير السليمة، حدد مجموعة. ثم حدد "Remediate" لفتح الجزء مع تأكيد المعالجة.
حدد "إصلاح الموارد X".
تمكين الخطة
في Defender for Cloud، حدد الإعدادات، ثم حدد الاشتراك ذي الصلة.
في صفحة خطط Defender، حدد .
قم بتشغيل المكون ذي الصلة.
إشعار
عند إيقاف تشغيل Defender for Containers، يتم تعيين المكونات إلى إيقاف التشغيل. لا يتم نشرها في أي حاويات أخرى، ولكن لا تتم إزالتها من الحاويات حيث تم تثبيتها بالفعل.
بشكل افتراضي، عند تمكين الخطة من خلال مدخل Microsoft Azure، يتم تكوين Microsoft Defender for Containers لتثبيت المكونات المطلوبة تلقائيا لتوفير الحماية التي توفرها الخطة. يتضمن هذا التكوين تعيين مساحة عمل افتراضية.
إذا كنت تريد تعطيل التثبيت التلقائي للمكونات أثناء عملية الإلحاق، فحدد تحرير التكوين لخطة الحاويات . تظهر الخيارات المتقدمة، ويمكنك تعطيل التثبيت التلقائي لكل مكون.
يمكنك أيضا تعديل هذا التكوين من صفحة خطط Defender.
إشعار
إذا اخترت تعطيل الخطة في أي وقت بعد تمكينها من خلال المدخل، فستحتاج إلى إزالة مكونات Defender for Containers المنشورة على مجموعاتك يدويا.
يمكنك تعيين مساحة عمل مخصصة من خلال Azure Policy.
إذا قمت بتعطيل التثبيت التلقائي لأي مكون، يمكنك بسهولة نشر المكون إلى مجموعة واحدة أو أكثر باستخدام التوصية المناسبة:
- الوظيفة الإضافية لنهج Azure ل Kubernetes: يجب أن تحتوي مجموعات خدمة Azure Kubernetes على الوظيفة الإضافية لنهج Azure ل Kubernetes مثبتة
- ملف تعريف خدمة Azure Kubernetes: يجب تمكين ملف تعريف Defender لمجموعات خدمة Azure Kubernetes
- ملحق Defender ل Kubernetes الذي يدعم Azure Arc: يجب أن يكون ملحق Defender مثبتا على مجموعات Kubernetes الممكنة في Azure Arc
- ملحق نهج Azure ل Kubernetes الذي يدعم Azure Arc: يجب أن يكون ملحق نهج Azure مثبتا على مجموعات Kubernetes التي تدعم Azure Arc
تعرف على المزيد حول أدوار توفير ملحقات Defender for Containers.
المتطلبات الأساسية
قبل نشر أداة الاستشعار، تأكد من:
- قم بتوصيل مجموعة Kubernetes ب Azure Arc.
- أكمل المتطلبات الأساسية المدرجة في الوثائق لملحقات نظام المجموعة العامة.
نشر أداة استشعار Defender
يمكنك نشر مستشعر Defender باستخدام مجموعة من الأساليب. للحصول على خطوات مفصلة، حدد علامة التبويب ذات الصلة.
- مدخل Microsoft Azure
-
Azure CLI - Resource Manager
- واجهة برمجة التطبيقات REST
استخدام الزر "إصلاح" من توصية Defender for Cloud
توفر توصية Defender for Cloud المخصصة ما يلي:
- الرؤية في أي من مجموعاتك تم نشر أداة استشعار Defender.
- زر "إصلاح" لنشر أداة الاستشعار في أنظمة المجموعات التي لا تحتوي عليها.
لنشر أداة الاستشعار:
في صفحة توصيات Microsoft Defender for Cloud، افتح تمكين التحكم في أمان الأمان المحسن.
استخدم عامل التصفية للعثور على التوصية المسماة مجموعات Kubernetes الممكنة في Azure Arc يجب تمكين ملحق Microsoft Defender.
تلميح
لاحظ الأيقونة إصلاح في العمود إجراءات .
حدد المستشعر لمشاهدة تفاصيل الموارد الصحية وغير الصحية (المجموعات مع جهاز الاستشعار وبدونه).
في قائمة الموارد غير السليمة، حدد مجموعة. ثم حدد "Remediate" لفتح الجزء باستخدام خيارات المعالجة.
حدد مساحة عمل Log Analytics ذات الصلة، ثم حدد معالجة مورد x.
تحقق من التوزيع
للتحقق من أن نظام المجموعة مثبت عليه مستشعر Defender، اتبع الخطوات الموجودة في إحدى علامات التبويب التالية.
استخدام توصيات Defender for Cloud للتحقق من حالة أداة الاستشعار
تمكين الخطة
هام
- إذا لم تكن قد قمت بتوصيل حساب AWS، فوصل حساب AWS الخاص بك ب Microsoft Defender for Cloud قبل أن تبدأ الخطوات التالية.
- إذا قمت بالفعل بتمكين الخطة على الموصل الخاص بك، وتريد تغيير التكوينات الاختيارية أو تمكين قدرات جديدة، فانتقل مباشرة إلى الخطوة 4.
للمساعدة في حماية مجموعات EKS، قم بتمكين خطة Defender for Containers على موصل الحساب ذي الصلة:
في Defender for Cloud، افتح إعدادات البيئة.
حدد موصل AWS.
حدد صفحة خطط Defender وتحقق من تعيين التبديل لخطة الحاويات إلى تشغيل.
لتغيير التكوينات الاختيارية للخطة، حدد الإعدادات.
توفر ميزة الحماية من التهديدات بدون عامل حماية وقت التشغيل لحاويات نظام المجموعة. ترسل الميزة سجلات تدقيق Kubernetes إلى Microsoft Defender. قم بتعيين تبديل الحماية من التهديدات بدون عامل إلى تشغيل وتعيين فترة الاستبقاء لسجلات التدقيق الخاصة بك.
إشعار
إذا قمت بتعطيل هذا التكوين، يتم تعطيل الكشف عن تهديدات وحدة التحكم. تعرف على المزيد عن توفر الميزات.
يعين الوصول إلى K8S API أذونات للسماح باكتشاف مجموعات Kubernetes المستندة إلى واجهة برمجة التطبيقات. للتمكين، قم بتعيين تبديل الوصول إلى K8S API إلى تشغيل.
يعين الوصول إلى السجل أذونات للسماح بتقييم الثغرات الأمنية للصور المخزنة في ECR. للتمكين، قم بتعيين تبديل وصول السجل إلى تشغيل.
تابع عبر الصفحات المتبقية لمعالج الموصل.
إذا كنت تقوم بتمكين الاكتشاف بدون عامل لميزة Kubernetes ، فأنت بحاجة إلى منح أذونات وحدة التحكم على نظام المجموعة. يمكنك منح الأذونات بإحدى الطرق التالية:
تشغيل هذا البرنامج النصي Python. يضيف البرنامج النصي دور
MDCContainersAgentlessDiscoveryK8sRoleDefender for Cloud إلىaws-auth ConfigMapلمجموعات EKS التي تريد إلحاقها.امنح كل مجموعة
MDCContainersAgentlessDiscoveryK8sRoleAmazon EKS الدور مع القدرة على التفاعل مع المجموعة. سجل الدخول إلى جميع المجموعات الموجودة والمنشأة حديثا باستخدام eksctl وقم بتشغيل البرنامج النصي التالي:eksctl create iamidentitymapping \ --cluster my-cluster \ --region region-code \ --arn arn:aws:iam::account:role/MDCContainersAgentlessDiscoveryK8sRole \ --group system:masters\ --no-duplicate-arnsلمزيد من المعلومات، راجع منح مستخدمي IAM حق الوصول إلى Kubernetes باستخدام إدخالات الوصول إلى EKS في دليل مستخدم Amazon EKS.
يجب تثبيت Kubernetes التي تدعم Azure Arc ومستشعر Defender ونهج Azure ل Kubernetes وتشغيلها على مجموعات EKS الخاصة بك. هناك توصية مخصصة ل Defender for Cloud لتثبيت هذه الملحقات (وAzure Arc، إذا لزم الأمر): يجب تثبيت ملحق Microsoft Defender ل Azure Arc على مجموعات EKS.
اتبع خطوات المعالجة التي توفرها التوصية:
عرض التوصيات والتنبيهات لمجموعات EKS الخاصة بك
تلميح
يمكنك محاكاة تنبيهات الحاويات باتباع الإرشادات الواردة في منشور المدونة المذكور.
لعرض التنبيهات والتوصيات لمجموعات EKS الخاصة بك، استخدم عوامل التصفية على التنبيهات والتوصيات وصفحات المخزون للتصفية حسب نوع المورد نظام مجموعة AWS EKS.
نشر أداة استشعار Defender
هام
نشر أداة استشعار Defender باستخدام Helm: على عكس الخيارات الأخرى التي يتم توفيرها تلقائيا وتحديثها تلقائيا، يتيح لك Helm نشر أداة استشعار Defender بمرونة. هذا الأسلوب مفيد بشكل خاص في سيناريوهات DevOps والبنية الأساسية كتعلم برمجية. باستخدام Helm، يمكنك دمج النشر في مسارات CI/CD والتحكم في جميع تحديثات أداة الاستشعار. يمكنك أيضا اختيار تلقي إصدارات المعاينة و GA. للحصول على إرشادات حول تثبيت أداة استشعار Defender باستخدام Helm، راجع تثبيت أداة استشعار Defender for Containers باستخدام Helm.
لنشر مستشعر Defender على مجموعات AWS الخاصة بك:
انتقل إلى >
املأ تفاصيل الحساب.
انتقل إلى تحديد الخطط، وافتح خطة الحاويات ، وتأكد من تعيين أداة استشعار التوفير التلقائي ل Defender ل Azure Arc إلى تشغيل.
انتقل إلى تكوين الوصول واتبع الخطوات هناك.
بعد نشر قالب Cloud Formation بنجاح، حدد Create.
إشعار
يمكنك استبعاد مجموعة AWS معينة من التوفير التلقائي. لنشر أداة الاستشعار، قم بتطبيق العلامة ms_defender_container_exclude_agents على المورد بالقيمة true. للنشر بدون عامل، قم بتطبيق العلامة ms_defender_container_exclude_agentless على المورد بالقيمة true.
تمكين الخطة
هام
إذا لم تكن قد قمت بتوصيل مشروع GCP، فوصل مشروع GCP الخاص بك ب Microsoft Defender for Cloud.
للمساعدة في حماية مجموعات GKE الخاصة بك، استخدم الخطوات التالية لتمكين خطة Defender for Containers على مشروع GCP ذي الصلة.
إشعار
تحقق من عدم وجود أي نهج Azure تمنع تثبيت Azure Arc.
قم بتسجيل الدخول إلى بوابة Azure.
انتقل إلى >Environment.
حدد موصل GCP ذي الصلة.
حدد زر التالي: تحديد الخطط >.
تأكد من تشغيل التبديل لخطة الحاويات.
لتغيير التكوينات الاختيارية للخطة، حدد الإعدادات.
الكشف عن التهديدات بدون عامل: ممكن افتراضيا. يتوفر هذا التكوين على مستوى مشروع GCP فقط. يوفر مجموعة بدون عامل من بيانات سجل التدقيق من خلال GCP Cloud Logging إلى النهاية الخلفية ل Microsoft Defender for Cloud لمزيد من التحليل. يتطلب Defender for Containers سجلات تدقيق مستوى التحكم لتوفير الحماية من تهديدات وقت التشغيل. لإرسال سجلات تدقيق Kubernetes إلى Microsoft Defender، قم بتعيين التبديل إلى تشغيل.
إشعار
إذا قمت بتعطيل هذا التكوين، يتم أيضا تعطيل ميزة الكشف عن تهديدات وحدة التحكم. تعرف على المزيد حول توفر الميزات.
توفير أداة استشعار Defender تلقائيا ل Azure Arc وتوفير ملحق نهج Azure تلقائيا ل Azure Arc: ممكن افتراضيا. يمكنك تثبيت Kubernetes التي تدعم Azure Arc وملحقاتها على مجموعات GKE بثلاث طرق:
- تمكين التزويد التلقائي ل Defender for Containers على مستوى المشروع، كما هو موضح في الإرشادات الواردة في هذا القسم. نوصي بهذا الأسلوب.
- استخدم توصيات Defender for Cloud للتثبيت لكل مجموعة. تظهر في صفحة توصيات Microsoft Defender for Cloud. تعرف على كيفية نشر الحل على مجموعات معينة.
- تثبيت Kubernetes والملحقات التي تدعم Azure Arc يدويا.
توفر ميزة الوصول إلى واجهة برمجة تطبيقات K8S اكتشافا يستند إلى واجهة برمجة التطبيقات لمجموعات Kubernetes الخاصة بك. قم بتعيين مفتاح تبديل الوصول إلى K8S API إلى تشغيل.
توفر ميزة الوصول إلى السجل إدارة الثغرات الأمنية للصور المخزنة في سجلات Google (Google Artifact Registry وGoogle Container Registry) وتشغيل الصور على مجموعات GKE الخاصة بك. قم بتعيين تبديل الوصول إلى السجل إلى تشغيل.
حدد زر نسخ.
حدد زر GCP Cloud Shell>.
الصق البرنامج النصي في محطة Cloud Shell الطرفية وشغله.
يتم تحديث الموصل بعد تشغيل البرنامج النصي. قد تستغرق هذه العملية ما يصل إلى 8 ساعات حتى تنتهي.
توزيع الحل إلى مجموعات محددة
إذا قمت بتعيين أي من تكوينات التوفير التلقائي الافتراضية إلى إيقاف التشغيل أثناء عملية إلحاق موصل GCP أو بعد ذلك، تحتاج إلى تثبيت Kubernetes الممكنة بواسطة Azure Arc يدويا، وأداة استشعار Defender، ونهج Azure ل Kubernetes في كل مجموعة من مجموعات GKE الخاصة بك. يساعد تثبيتها على ضمان حصولك على قيمة الأمان الكاملة من Defender for Containers.
يمكنك استخدام توصيتين مخصصتين ل Defender for Cloud لتثبيت الملحقات (وAzure Arc، إذا لزم الأمر):
- يجب أن يكون ملحق Microsoft Defender لمجموعات GKE ل Azure Arc مثبتا
- يجب أن يكون ملحق نهج Azure مثبتا على مجموعات GKE
إشعار
عند تثبيت ملحقات Arc، يجب التحقق من أن مشروع GCP المتوفر مطابق لمشروع في الموصل ذي الصلة.
لتوزيع الحل لمجموعات محددة:
قم بتسجيل الدخول إلى بوابة Azure.
انتقل إلى Microsoft Defender for Cloud>Recommendations.
في صفحة Defender for Cloud Recommendations ، ابحث عن إحدى التوصيات بالاسم.
حدد مجموعة GKE غير السليمة.
هام
يجب تحديد أنظمة المجموعات واحدا تلو الآخر.
لا تحدد المجموعات حسب أسماء الارتباطات التشعبية الخاصة بها. حدد أي مكان آخر في الصف ذي الصلة.
حدد اسم المورد غير السليم.
حدد إصلاح.
يقوم Defender for Cloud بإنشاء برنامج نصي باللغة التي تختارها:
- بالنسبة لنظام التشغيل Linux، حدد Bash.
- بالنسبة لنظام التشغيل Windows، حدد PowerShell.
حدد تنزيل منطق الإصلاح.
قم بتشغيل البرنامج النصي الذي تم إنشاؤه على المجموعة الخاصة بك.
كرر الخطوات من 3 إلى 8 للتوصية الأخرى.
عرض تنبيهات GKE العنقودية الخاصة بك
قم بتسجيل الدخول إلى بوابة Azure.
انتقل إلى >Security.
حدد الزر
.في القائمة المنسدلة Filter ، حدد Resource type.
في القائمة المنسدلة Value ، حدد GCP GKE Cluster.
حدد OK.
نشر أداة استشعار Defender
هام
نشر أداة استشعار Defender باستخدام Helm: على عكس الخيارات الأخرى التي يتم توفيرها تلقائيا وتحديثها تلقائيا، يتيح لك Helm نشر أداة استشعار Defender بمرونة. هذا الأسلوب مفيد بشكل خاص في سيناريوهات DevOps والبنية الأساسية كتعلم برمجية. باستخدام Helm، يمكنك دمج النشر في مسارات CI/CD والتحكم في جميع تحديثات أداة الاستشعار. يمكنك أيضا اختيار تلقي إصدارات المعاينة و GA. للحصول على إرشادات حول تثبيت أداة استشعار Defender باستخدام Helm، راجع تثبيت أداة استشعار Defender for Containers باستخدام Helm.
لنشر مستشعر Defender على مجموعات GCP الخاصة بك:
انتقل إلى >
املأ تفاصيل الحساب.
انتقل إلى تحديد الخطط، وافتح خطة الحاويات ، وتأكد من تعيين أداة استشعار التوفير التلقائي ل Defender ل Azure Arc إلى تشغيل.
انتقل إلى تكوين الوصول واتبع الخطوات هناك.
gcloudبعد تشغيل البرنامج النصي بنجاح، حدد Create.
إشعار
يمكنك استبعاد مجموعة GCP معينة من التوفير التلقائي. لتوزيع المستشعر، قم بتطبيق التسمية ms_defender_container_exclude_agents على المورد بالقيمة true. للنشر بدون عامل، قم بتطبيق التسمية ms_defender_container_exclude_agentless على المورد بالقيمة true.
إزالة أداة استشعار Defender
لإزالة ملحق Defender for Cloud هذا (أو أي ملحق)، لا يكفي إيقاف تشغيل التوفير التلقائي:
- من المحتمل أن يؤثر تمكين التوفير التلقائي على الأجهزة الحالية والمستقبلية.
- يؤثر تعطيل التوفير التلقائي لملحق على الأجهزة المستقبلية فقط. لا يتم إلغاء تثبيت أي شيء عند تعطيل التوفير التلقائي.
إشعار
لتعطيل خطة Defender for Containers بالكامل، انتقل إلى إعدادات البيئة وقم بإيقاف تشغيل Microsoft Defender for Containers.
ومع ذلك، للتأكد من عدم توفير مكونات Defender for Containers تلقائيا إلى مواردك من الآن فصاعدا، قم بتعطيل التوفير التلقائي للملحقات.
يمكنك إزالة الملحق من الأجهزة قيد التشغيل حاليا باستخدام مدخل Azure أو Azure CLI أو واجهة برمجة تطبيقات REST، كما هو موضح في علامات التبويب التالية.
- مدخل Azure - Arc
-
Azure CLI - واجهة برمجة التطبيقات REST
استخدام مدخل Microsoft Azure لإزالة الملحق
تعيين مساحة عمل Log Analytics افتراضية ل AKS
يستخدم مستشعر Defender مساحة عمل Log Analytics كبنية أساسية للبيانات لإرسال البيانات من نظام المجموعة إلى Defender for Cloud. لا تحتفظ مساحة العمل بأي من البيانات. ونتيجة لذلك، لا تتم فوترة المستخدمين في حالة الاستخدام هذه.
يستخدم مستشعر Defender مساحة عمل Log Analytics افتراضية. إذا لم يكن لديك مساحة عمل Log Analytics افتراضية، يقوم Defender for Cloud بإنشاء مجموعة موارد جديدة ومساحة عمل افتراضية عند تثبيت مستشعر Defender. تستند مساحة العمل الافتراضية إلى منطقتك.
اصطلاح التسمية لمساحة عمل Log Analytics ومجموعة الموارد الافتراضية هي:
- مساحة العمل: مساحة العمل الافتراضية- [معرّف الاشتراك] - [الموقع الجغرافي]
- مجموعة الموارد: DefaultResourceGroup-[geo]
قم بتعيين مساحة عمل مخصصة
عند تمكين التوفير التلقائي، يتم تعيين مساحة عمل افتراضية تلقائيا. يمكنك تعيين مساحة عمل مخصصة من خلال Azure Policy.
للتحقق مما إذا كان لديك مساحة عمل معينة:
قم بتسجيل الدخول إلى بوابة Azure.
ابحث عن "Policy" وحددها.
حدد تعريفات .
ابحث عن معرّف النهج
64def556-fbad-4622-930e-72d1d5589bf5.حدد تكوين مجموعات خدمة Azure Kubernetes لتمكين ملف تعريف Defender.
حدد الواجبات.
استخدم أحد الأقسام التالية في هذه المقالة كما يلي:
- إذا لم يتم تعيين النهج بعد إلى النطاق ذي الصلة، فاتبع خطوات إنشاء تعيين جديد بمساحة عمل مخصصة.
- إذا تم تعيين النهج بالفعل وتريد تغييره لاستخدام مساحة عمل مخصصة، فاتبع خطوات تحديث واجب بمساحة عمل مخصصة.
إنشاء تعيين جديد بمساحة عمل مخصصة
إذا لم يتم تعيين النهج بعد، تعرض علامة التبويب الواجبات الرقم 0.
لتعيين مساحة عمل مخصصة:
حدد تعيين.
في علامة التبويب معلمات ، قم بإلغاء تحديد الخيار إظهار المعلمات التي تحتاج إلى إدخال أو مراجعة فقط.
حدد قيمة LogAnalyticsWorkspaceResourceId من القائمة المنسدلة.
حدد "Review + create".
حدد إنشاء.
تحديث واجب بمساحة عمل مخصصة
إذا تم تعيين النهج إلى مساحة عمل، تعرض علامة التبويب الواجبات الرقم 1.
إشعار
إذا كان لديك أكثر من اشتراك واحد، فقد يكون الرقم أعلى.
لتعيين مساحة عمل مخصصة:
مساحة عمل Log Analytics الافتراضية ل Azure Arc
يستخدم مستشعر Defender مساحة عمل Log Analytics كبنية أساسية للبيانات لإرسال البيانات من نظام المجموعة إلى Defender for Cloud. لا تحتفظ مساحة العمل بأي من البيانات. ونتيجة لذلك، لا تتم فوترة المستخدمين في حالة الاستخدام هذه.
يستخدم مستشعر Defender مساحة عمل Log Analytics افتراضية. إذا لم يكن لديك مساحة عمل Log Analytics افتراضية، يقوم Defender for Cloud بإنشاء مجموعة موارد جديدة ومساحة عمل افتراضية عند تثبيت مستشعر Defender. تستند مساحة العمل الافتراضية إلى منطقتك.
اصطلاح التسمية لمساحة عمل Log Analytics ومجموعة الموارد الافتراضية هي:
- مساحة العمل: مساحة العمل الافتراضية- [معرّف الاشتراك] - [الموقع الجغرافي]
- مجموعة الموارد: DefaultResourceGroup-[geo]
قم بتعيين مساحة عمل مخصصة
عند تمكين التوفير التلقائي، يتم تعيين مساحة عمل افتراضية تلقائيا. يمكنك تعيين مساحة عمل مخصصة من خلال Azure Policy.
للتحقق مما إذا كان لديك مساحة عمل معينة:
قم بتسجيل الدخول إلى بوابة Azure.
ابحث عن "Policy" وحددها.
حدد تعريفات .
ابحث عن معرّف النهج
708b60a6-d253-4fe0-9114-4be4c00f012c.حدد Configure Azure Arc enabled Kubernetes clusters لتثبيت ملحق Microsoft Defender for Cloud.
حدد الواجبات.
استخدم أحد الأقسام التالية في هذه المقالة كما يلي:
- إذا لم يتم تعيين النهج بعد إلى النطاق ذي الصلة، فاتبع خطوات إنشاء تعيين جديد بمساحة عمل مخصصة.
- إذا تم تعيين النهج بالفعل وتريد تغييره لاستخدام مساحة عمل مخصصة، فاتبع خطوات تحديث واجب بمساحة عمل مخصصة.
إنشاء تعيين جديد بمساحة عمل مخصصة
إذا لم يتم تعيين النهج بعد، تعرض علامة التبويب الواجبات الرقم 0.
لتعيين مساحة عمل مخصصة:
حدد تعيين.
في علامة التبويب معلمات ، قم بإلغاء تحديد الخيار إظهار المعلمات التي تحتاج إلى إدخال أو مراجعة فقط.
حدد قيمة LogAnalyticsWorkspaceResourceId من القائمة المنسدلة.
حدد "Review + create".
حدد إنشاء.
تحديث واجب بمساحة عمل مخصصة
إذا تم تعيين النهج إلى مساحة عمل، تعرض علامة التبويب الواجبات الرقم 1.
إشعار
إذا كان لديك أكثر من اشتراك واحد، فقد يكون الرقم أعلى. إذا كان لديك رقم 1 أو أعلى ولكن التعيين غير موجود في النطاق ذي الصلة، فاتبع خطوات إنشاء تعيين جديد بمساحة عمل مخصصة.
لتعيين مساحة عمل مخصصة:
إزالة أداة استشعار Defender
لإزالة ملحق Defender for Cloud هذا (أو أي ملحق)، لا يكفي إيقاف تشغيل التوفير التلقائي:
- من المحتمل أن يؤثر تمكين التوفير التلقائي على الأجهزة الحالية والمستقبلية.
- يؤثر تعطيل التوفير التلقائي لملحق على الأجهزة المستقبلية فقط. لا يتم إلغاء تثبيت أي شيء عند تعطيل التوفير التلقائي.
إشعار
لتعطيل خطة Defender for Containers بالكامل، انتقل إلى إعدادات البيئة وقم بإيقاف تشغيل Microsoft Defender for Containers.
ومع ذلك، للتأكد من عدم توفير مكونات Defender for Containers تلقائيا إلى مواردك من الآن فصاعدا، قم بتعطيل التوفير التلقائي للملحقات.
يمكنك إزالة الملحق من الأجهزة قيد التشغيل حاليا باستخدام واجهة برمجة تطبيقات REST أو Azure CLI أو قالب Resource Manager، كما هو موضح في علامات التبويب التالية.
- واجهة برمجة التطبيقات REST
-
Azure CLI - Resource Manager
استخدام واجهة برمجة تطبيقات REST لإزالة أداة استشعار Defender من AKS
لإزالة الملحق باستخدام واجهة برمجة تطبيقات REST، قم بتشغيل الأمر التالي PUT :
https://management.azure.com/subscriptions/{{SubscriptionId}}/resourcegroups/{{ResourceGroup}}/providers/Microsoft.ContainerService/managedClusters/{{ClusterName}}?api-version={{ApiVersion}}
يتضمن الأمر هذه المعلمات:
| اسم | الوصف | إلزامي |
|---|---|---|
SubscriptionId |
معرف اشتراك المجموعة | نعم |
ResourceGroup |
مجموعة موارد المجموعة | نعم |
ClusterName |
اسم الكتلة | نعم |
ApiVersion |
إصدار واجهة برمجة التطبيقات؛ يجب أن يكون 2022-06-01 أو أحدث | نعم |
هذا هو نص الطلب:
{
"location": "{{Location}}",
"properties": {
"securityProfile": {
"defender": {
"securityMonitoring": {
"enabled": false
}
}
}
}
}
يحتوي نص الطلب على هذه المعلمات:
| اسم | الوصف | إلزامي |
|---|---|---|
location |
موقع الكتلة | نعم |
properties.securityProfile.defender.securityMonitoring.enabled |
يحدد ما إذا كان سيتم تمكين أو تعطيل Microsoft Defender للحاويات على المجموعة | نعم |
الخطوات التالية
الآن بعد أن قمت بتمكين Defender for Containers، يمكنك:
- فحص صور البيئة المدعومة بحثا عن الثغرات الأمنية باستخدام إدارة الثغرات الأمنية ل Microsoft Defender
- اطلع على الأسئلة الشائعة حول Defender for Containers.