Teilen über


Aktivieren von Defender for Containers auf GCP (GKE) über das GCP-Portal

In diesem Artikel erfahren Sie, wie Sie Microsoft Defender für Container in Ihren Google Kubernetes Engine (GKE)-Clustern über das Azure-Portal aktivieren. Sie können auswählen, dass alle Sicherheitsfeatures gleichzeitig für umfassenden Schutz aktiviert oder selektiv bestimmte Komponenten basierend auf Ihren Anforderungen bereitgestellt werden.

Wann sie dieses Handbuch verwenden?

Verwenden Sie diese Anleitung, wenn Sie möchten:

  • Erstmaliges Einrichten von Defender for Containers auf GCP
  • Aktivieren aller Sicherheitsfeatures zum umfassenden Schutz
  • Selektive Bereitstellung bestimmter Komponenten
  • Beheben oder Hinzufügen fehlender Komponenten zu einer vorhandenen Bereitstellung
  • Bereitstellen mithilfe eines kontrollierten, selektiven Ansatzes
  • Ausschließen bestimmter Cluster vom Schutz

Voraussetzungen

Netzwerkanforderungen

Überprüfen Sie, ob die folgenden Endpunkte für öffentliche Cloudbereitstellungen für ausgehenden Zugriff konfiguriert sind. Wenn Sie diese konfigurieren, können Sie sicherstellen, dass der Defender-Sensor eine Verbindung mit Microsoft Defender for Cloud herstellen kann, um Sicherheitsdaten und -ereignisse zu senden.

Hinweis

Für den ausgehenden Zugriff sind die Azure-Domänen *.ods.opinsights.azure.com und *.oms.opinsights.azure.com nicht mehr erforderlich. Weitere Informationen finden Sie in der Ankündigung zur Einstellung.

Azure Domain Azure Government Domain Domain für das von 21Vianet betriebene Azure Hafen
*.cloud.defender.microsoft.com N/A N/A 443

Sie müssen auch die Netzwerkanforderungen für Kubernetes mit Azure Arc-Unterstützung validieren.

GCP-spezifische Anforderungen:

  • GCP-Projekt mit entsprechenden Berechtigungen
  • GKE-Cluster (Version 1.19+)
  • Container-Images in der Google Container Registry oder in der Artifact Registry
  • Dienstkonto mit erforderlichen IAM-Rollen
  • Cloud Shell oder gcloud CLI ist konfiguriert

Bereitstellen aller Komponenten

Führen Sie die folgenden Schritte aus, um einen umfassenden Schutz für alle GKE-Cluster zu ermöglichen.

Verbinden von GKE-Clustern mit Azure Arc

Nach dem Erstellen des Connectors:

  1. Wechseln Sie zu Microsoft Defender for Cloud>Empfehlungen.

  2. Suchen Sie nach der Empfehlung "GKE-Cluster sollten mit Azure Arc verbunden sein".

  3. Wählen Sie die Empfehlung aus, um betroffene Cluster anzuzeigen.

  4. Führen Sie die Korrekturschritte aus, um die einzelnen Cluster zu verbinden:

    # Connect GKE cluster to Arc
    az connectedk8s connect \
        --name <cluster-name> \
        --resource-group <resource-group> \
        --location <location>
    

Bereitstellen des Defender-Sensors

Von Bedeutung

Die Bereitstellung des Defender-Sensors mit Helm: Im Gegensatz zu anderen Optionen, die automatisch bereitgestellt und automatisch aktualisiert werden, können Sie den Defender-Sensor flexibel bereitstellen. Dieser Ansatz ist besonders hilfreich in DevOps- und Infrastruktur-as-Code-Szenarien. Mit Helm können Sie die Bereitstellung in CI/CD-Pipelines integrieren und alle Sensorupdates steuern. Sie können auch Vorschau- und GA-Versionen erhalten. Anweisungen zum Installieren des Defender-Sensors mit Helm finden Sie unter Install Defender for Containers sensor using Helm.

Nach dem Verbinden Ihrer GKE-Cluster mit Azure Arc:

  1. Wechseln Sie zu Microsoft Defender for Cloud>Empfehlungen.

  2. Suchen Sie nach "Arc-aktivierte Kubernetes-Cluster sollten die Defender-Erweiterung installiert haben".

    Ein Screenshot zeigt Ihnen, wo Sie die Arc-fähigen Kubernetes Cluster finden, auf denen die Defender-Erweiterung installiert sein sollte Empfehlung.

  3. Wählen Sie nur die Cluster aus, an denen der Sensor angezeigt werden soll.

  4. Wählen Sie "Fix" aus, um den Sensor bereitzustellen.

    Screenshot, der zeigt, wo die Schaltfläche

Container-Registry-Scannen konfigurieren

Für Google Container Registry (GCR) und Artifact Registry:

  1. Wechseln Sie zu ihren GCP-Connectoreinstellungen.

  2. Wählen Sie " Konfigurieren" neben dem Containerplan aus.

  3. Überprüfen Sie, ob die Sicherheitsrisikobewertung für Agentless-Container aktiviert ist.

  4. Bilder werden automatisch gescannt, wenn Sie sie an die Registrierung übertragen.

Aktivieren der Überwachungsprotokollierung

Aktivieren Sie das GKE-Audit-Logging für den Laufzeitschutz:

# Enable audit logs for existing cluster
gcloud container clusters update <cluster-name> \
    --zone <zone> \
    --enable-cloud-logging \
    --logging=SYSTEM,WORKLOAD,API_SERVER

Aktivieren Sie nur den Schwachstellen-Scan

Um nur die Registrierungsscans ohne Laufzeitschutz zu aktivieren:

  1. Aktivieren Sie in der Connectorkonfiguration nur die Sicherheitsrisikobewertung für Agentlose Container.

  2. Deaktivieren Sie andere Komponenten.

  3. Speichern Sie die Konfiguration.

Konfigurieren nach Clustertyp

GKE-Standardcluster

Es ist keine spezielle Konfiguration erforderlich. Führen Sie die standardmäßigen Bereitstellungsschritte aus.

GKE Autopilot

Für Autopilot-Cluster:

  1. Der Defender-Sensor passt Ressourcenanforderungen automatisch an.

  2. Für Ressourcenbeschränkungen ist keine manuelle Konfiguration erforderlich.

Private GKE-Cluster

Für private Cluster:

  1. Stellen Sie sicher, dass der Cluster Azure-Endpunkte erreichen kann.

  2. Konfigurieren Sie bei Bedarf Firewallregeln:

    gcloud compute firewall-rules create allow-azure-defender \
        --allow tcp:443 \
        --source-ranges <cluster-cidr> \
        --target-tags <node-tags>
    

Konfigurieren von Ausschlüssen

So schließen Sie bestimmte GKE-Cluster aus der automatischen Bereitstellung aus:

  1. Wechseln Sie zu Ihrem GKE-Cluster in der GCP-Konsole.

  2. Hinzufügen von Bezeichnungen zum Cluster:

    • Für Defender-Sensor: ms_defender_container_exclude_agents = true
    • Für die agentlose Bereitstellung: ms_defender_container_exclude_agentless = true

Hinweis

Für arc-verbundene Cluster können Sie auch Azure-Tags verwenden:

  • ms_defender_container_exclude_sensors = true
  • ms_defender_container_exclude_azurepolicy = true

Nächster Schritt