حماية حاويات Google Cloud Platform (GCP) باستخدام Defender for Containers

Defender للحاويات في Microsoft Defender for Cloud هو الحل الأصلي للسحابة الذي يستخدم لتأمين الحاويات الخاصة بك حتى تتمكن من تحسين ومراقبة وصيانة أمان المجموعات والحاويات وتطبيقاتها.

تعرف على المزيد حول نظرة عامة على Microsoft Defender for Containers.

يمكنك معرفة المزيد حول أسعار Defender for Container في صفحة التسعير.

المتطلبات الأساسية

تمكين خطة Defender for Containers على مشروع GCP الخاص بك

لحماية مجموعات Google Kubernetes Engine (GKE):

  1. قم بتسجيل الدخول إلى بوابة Azure.

  2. ابحث عن Microsoft Defender for Cloud وحدده.

  3. في قائمة Defender for Cloud، حدد Environment settings.

  4. حدد مشروع GCP ذي الصلة.

    لقطة شاشة تعرض مثالاً لموصل GCP.

  5. حدد زر التالي: تحديد الخطط .

  6. تأكد من تبديل خطة الحاويات إلى تشغيل.

    لقطة شاشة توضح أن خطة الحاويات تم التبديل إلى تشغيل.

  7. لتغيير التكوينات الاختيارية للخطة، حدد الإعدادات.

    لقطة شاشة لصفحة إعدادات بيئة Defender for Cloud تعرض إعدادات خطة الحاويات.

    • سجلات تدقيق Kubernetes إلى Defender for Cloud: ممكن افتراضيا. يتوفر هذا التكوين على مستوى مشروع GCP فقط. يوفر مجموعة بدون عامل من بيانات سجل التدقيق من خلال GCP Cloud Logging إلى النهاية الخلفية ل Microsoft Defender for Cloud لمزيد من التحليل. يتطلب Defender for Containers سجلات تدقيق مستوى التحكم لتوفير الحماية من تهديدات وقت التشغيل. لإرسال سجلات تدقيق Kubernetes إلى Microsoft Defender، قم بتبديل الإعداد إلى تشغيل.

      إشعار

      إذا قمت بتعطيل هذا التكوين، فسيتم تعطيل ميزة Threat detection (control plane). تعرف على المزيد عن توفر الميزات.

    • توفير أداة استشعار Defender تلقائيا ل Azure Arc وتوفير ملحق نهج Azure تلقائيا ل Azure Arc: ممكن افتراضيا. يمكنك تثبيت Kubernetes التي تدعم Azure Arc وملحقاتها على مجموعات GKE بثلاث طرق:

      • تمكين التوفير التلقائي ل Defender for Containers على مستوى المشروع، كما هو موضح في الإرشادات الواردة في هذا القسم. نوصي بهذا الأسلوب.
      • استخدم توصيات Defender for Cloud للتثبيت لكل مجموعة. تظهر على صفحة توصيات Microsoft Defender for Cloud. تعرف على كيفية نشر الحل على مجموعات معينة.
      • تثبيت Kubernetes والملحقات الممكنة بواسطة Arc يدويا.
    • يوفر الاكتشاف بدون عامل ل Kubernetes اكتشافا يستند إلى واجهة برمجة التطبيقات لمجموعات Kubernetes الخاصة بك. لتمكين اكتشاف بدون عامل لميزة Kubernetes ، قم بتبديل الإعداد إلى تشغيل.

    • يوفر تقييم الثغرات الأمنية للحاوية بدون عامل إدارة الثغرات الأمنية للصور المخزنة في سجلات Google (GAR وGCR) وتشغيل الصور على مجموعات GKE الخاصة بك. لتمكين ميزة تقييم الثغرات الأمنية للحاوية بدون عامل، قم بتبديل الإعداد إلى تشغيل.

  8. حدد زر نسخ.

    لقطة شاشة توضح موقع زر copy

  9. حدد زر GCP Cloud Shell.

  10. الصق البرنامج النصي في محطة Cloud Shell الطرفية وشغله.

    سيتم تحديث الموصل بعد تنفيذ البرنامج النصي. قد تستغرق هذه العملية ما يصل إلى 6-8 ساعات حتى تكتمل.

  11. حدد Next: Review and Generate>.

  12. حدد تحديث.

توزيع الحل إلى مجموعات محددة

إذا عطلت أيًا من تكوينات إدارة الحسابات التلقائية الافتراضية إلى "إيقاف"، أثناء عملية إعداد موصل GCP، أو بعد ذلك. تحتاج إلى تثبيت Kubernetes الممكن بواسطة Azure Arc يدويا، ومستشعر Defender، ونهج Azure ل Kubernetes لكل مجموعة من مجموعات GKE للحصول على قيمة الأمان الكاملة من Defender for Containers.

هناك توصيتان مخصصتان ل Defender for Cloud يمكنك استخدامهما لتثبيت الملحقات (وArc إذا لزم الأمر):

  • GKE clusters should have Microsoft Defender's extension for Azure Arc installed
  • GKE clusters should have the Azure Policy extension installed

إشعار

عند تثبيت ملحقات Arc، يجب التحقق من أن مشروع GCP المقدم مطابق لمشروع في الموصل ذي الصلة.

لتوزيع الحل لمجموعات محددة:

  1. قم بتسجيل الدخول إلى بوابة Azure.

  2. ابحث عن Microsoft Defender for Cloud وحدده.

  3. في قائمة Defender for Cloud، حدد التوصيات.

  4. من صفحة التوصيات ل Defender for Cloud، ابحث عن كل واحدة من التوصيات أعلاه بالاسم.

    لقطة شاشة توضح كيفية البحث عن التوصية.

  5. حدد مجموعة GKE غير السليمة.

    هام

    يجب عليك تحديد المجموعات واحدة تلو الأخرى.

    لا تحدد المجموعات حسب أسمائها ذات الارتباطات التشعبية: حدد أي مكان آخر في الصف ذي الصلة.

  6. حدد اسم المورد غير السليم.

  7. حدد إصلاح.

    لقطة شاشة توضح موقع زر الإصلاح.

  8. يقوم Defender for Cloud بإنشاء برنامج نصي باللغة التي تختارها:

    • بالنسبة لنظام التشغيل Linux، حدد Bash.
    • بالنسبة لنظام التشغيل Windows، حدد PowerShell.
  9. حدد تنزيل منطق الإصلاح.

  10. قم بتشغيل البرنامج النصي الذي تم إنشاؤه على المجموعة الخاصة بك.

  11. كرر الخطوات من 3 إلى 10 للتوصية الثانية.

الخطوات التالية