Nota
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Cuando se habilitan las funcionalidades de Defender para contenedores que usan el aprovisionamiento automático o se usan recomendaciones para implementar manualmente funcionalidades de contenedor en recursos específicos, los componentes y extensiones de Defender se instalan en su entorno. Para ayudarle a realizar un seguimiento de estos componentes, proporcionamos tablas en las secciones posteriores de este artículo. Estas tablas muestran la característica Defender for Clouds y sus componentes, extensiones y roles instalados de Defender para contenedores.
Si decide dejar de usar esas funcionalidades, es posible que también quiera quitar dichos componentes del entorno. Este artículo le ayuda a comprender las acciones que se pueden realizar para quitarlos.
Los componentes y roles se dividen en dos categorías de tipo de eliminación:
- Eliminación segura: recursos y configuración usados exclusivamente por Defender para contenedores, y se pueden quitar de forma segura si ya no usa la funcionalidad asociada.
- Componente compartido: las soluciones que no son de Defender for Cloud pueden usar recursos u otras soluciones de Defender for Cloud en el entorno de nube de destino. Si un recurso compartido está deshabilitado, es posible que las otras soluciones se vean afectadas negativamente. Antes de quitarlo, debe revisar si otras soluciones de ese entorno en la nube necesitan el recurso antes de quitarlo.
Escenarios de Azure para recursos creados automáticamente después de habilitar Defender para contenedores en la suscripción
Oferta | Resource | Retirada manual | Información sobre la eliminación |
---|---|---|---|
Protección contra amenazas de runtime de carga de trabajo | Sensor de Defender (por clúster dentro del proyecto) + Arc para Kubernetes | Eliminación del sensor de Defender | Seguro de quitar |
Protección del plano de datos de Kubernetes | Azure Policy para Kubernetes | Eliminar recursos habilitados para Arc | Seguro de quitar |
Escenarios de AWS
Recursos creados mediante el script de CloudFormation
Oferta | Resource | Retirada manual | Información sobre la eliminación |
---|---|---|---|
Evaluación de vulnerabilidades de contenedor sin agente | MDCContainersImageAssessmentRole | Eliminar roles o perfiles de instancia: administración de identidad y acceso de AWS (amazon.com) | Seguro de quitar |
Compartido entre tres ofertas de contenedores: Protección contra amenazas de runtime de contenedor Aprovisionamiento automático del sensor de Defender para Azure Arc Aprovisionamiento automático Azure Policy extensión para Azure Arc |
MDCContainersK8sRole | Eliminar roles o perfiles de instancia: administración de identidad y acceso de AWS (amazon.com) | Seguro de quitar |
Protección contra amenazas de runtime de contenedor | MDCContainersK8sDataCollectionRole | Eliminar roles o perfiles de instancia: administración de identidad y acceso de AWS (amazon.com) | Seguro de quitar |
Protección contra amenazas de runtime de contenedor | MDCContainersK8sCloudWatchToKinesisRole | Eliminar roles o perfiles de instancia: administración de identidad y acceso de AWS (amazon.com) | Seguro de quitar |
Protección contra amenazas de runtime de contenedor | MDCContainersK8sKinesisToS3RoleName | Eliminar roles o perfiles de instancia: administración de identidad y acceso de AWS (amazon.com) | Seguro de quitar |
Detección sin agente para Kubernetes | MDCContainersAgentlessDiscoveryK8sRole | Eliminar roles o perfiles de instancia: administración de identidad y acceso de AWS (amazon.com) | Seguro de quitar |
Proveedor de identidades necesario para todos los componentes de Defender for Cloud | ASCDefendersOIDCIdentityProvider | Elimine solo si quita todos los componentes de Defender for Cloud. Recuperar una lista de los clientes del proveedor mediante la API de AWS IAM. Use la consola de AWS IAM o la CLI para eliminar el proveedor. | Componente compartido |
Recursos creados automáticamente después de la creación del conector: AWS
Oferta | Resource | Retirada manual | Información sobre la eliminación |
---|---|---|---|
Protección contra amenazas de runtime de contenedor | S3 |
Eliminar un cubo: Amazon Simple Storage Service Se crea por clúster. Convención de nomenclatura: azuredefender-<Region Name>-<AWS Account Id>-<Cluster Name> |
Seguro de quitar |
Protección contra amenazas de runtime de contenedor | SQS |
Eliminar una cola de Amazon SQS: Amazon Simple Queue Service Se crea por clúster. Convención de nomenclatura: azuredefender-<Region Name>-<AWS Account Id>-<Cluster Name> |
Seguro de quitar |
Protección contra amenazas de runtime de contenedor | Kinesis Data Firehose (Amazon Kinesis Data Streams) | Para cada clúster, elimine el flujo de Amazon Kinesis Delivery Se crea por clúster. Convención de nomenclatura: arn:aws:firehose:< AWS Region>:< AWS Account Id>:deliverystream/azuredefender-< Cluster Name> |
Seguro de quitar |
Protección contra amenazas de runtime de carga de trabajo Protección del plano de datos de Kubernetes |
Kubernetes habilitado para Azure Arc (conecta los clústeres de EKS a Azure) | Eliminar Kubernetes habilitado para Azure Arc por clúster mediante la CLI de Azure o Azure PowerShell Ejecutando este comando elimina todos los recursos relacionados con Arc, incluidas las extensiones | Seguro de quitar |
Protección contra amenazas de runtime de carga de trabajo | Sensor de Defender | Eliminar el sensor de Defender por clúster mediante Azure Portal, la CLI de Azure o la API de REST | Seguro de quitar |
Protección del plano de datos de Kubernetes | Extensión de Azure Policy | Eliminar extensiones de Defender por clúster mediante Azure Portal, la CLI de Azure o la API de REST | Seguro de quitar |
Escenarios de GCP
Recurso creado mediante script
Oferta | Resource | Retirada manual | Información sobre la eliminación |
---|---|---|---|
Protección contra amenazas de runtime de carga de trabajo | logging.googleapis.com API | Los clientes que no son de Defender for Cloud pueden usar la API de registro de GCP en el proyecto. Use la API de registro de GCP para ver si otros clientes la están usando. Use la API de registro de GCP para deshabilitarla. | Componente compartido |
Protección contra amenazas de runtime de carga de trabajo | Configuración de registros de auditoría de acceso a datos | Deshabilitar registros de auditoría de acceso a datos para la API del motor de Kubernetes | Componente compartido |
Protección contra amenazas de runtime de carga de trabajo Protección del plano de datos de Kubernetes |
ms-defender-containers (cuenta de servicio) | Eliminar cuentas de servicio de IAM de gcloud | Seguro de quitar |
Protección contra amenazas de runtime de carga de trabajo | ms-defender-containers-stream (cuenta de servicio) | Eliminar cuentas de servicio de IAM de gcloud | Seguro de quitar |
Detección sin agente para Kubernetes | flujo de mdc-containers-k8s-operator (cuenta de servicio) | Eliminar cuentas de servicio de IAM de gcloud | Seguro de quitar |
Evaluación de vulnerabilidades de contenedor sin agente | flujo mdc-containers-artifact-assess (cuenta de servicio) | Eliminar cuentas de servicio de IAM de gcloud | Seguro de quitar |
Protección contra amenazas de runtime de contenedor | MicrosoftDefenderContainersDataCollectionRole | Eliminar roles de IAM de gcloud | Documentación de la CLI de Google Cloud | Seguro de quitar |
Protección contra amenazas de runtime de contenedor | MicrosoftDefenderContainersRole | Eliminar roles de IAM de gcloud | Documentación de la CLI de Google Cloud | Seguro de quitar |
Detección sin agente para Kubernetes | MDCGkeClusterWriteRole | Eliminar roles de IAM de gcloud | Documentación de la CLI de Google Cloud | Seguro de quitar |
Compartido entre las cinco ofertas de Containers | containers Proveedor de grupos de identidades de carga de trabajo de OIDC | Administrar grupos y proveedores de identidad de carga de trabajo | Seguro de quitar |
Protección contra amenazas de runtime de carga de trabajo | containers-streams proveedor de grupos de identidades de carga de trabajo de OIDC | Administrar grupos y proveedores de identidad de carga de trabajo | Seguro de quitar |
Recursos creados automáticamente después de la creación del conector: GCP
Oferta | Resource | Retirada manual | Información sobre la eliminación |
---|---|---|---|
Protección contra amenazas de runtime de carga de trabajo | Tema pub/sub |
Eliminación de artículos de gcloud pubsub: cada clúster de un proyecto tiene un tema con el prefijo: MicrosoftDefender- |
Seguro de quitar |
Protección contra amenazas de runtime de carga de trabajo | Suscripción de pub/sub |
Eliminación de suscripción de gcloud pubsub Cada clúster de un proyecto tiene una suscripción con el prefijo: MicrosoftDefender- |
Seguro de quitar |
Protección contra amenazas de runtime de carga de trabajo | RECEPTOR | Eliminación de receptores de registro de gcloud | Documentación de la CLI de Google Cloud | Seguro de quitar |
Protección contra amenazas de runtime de carga de trabajo | Sensor de Defender (por clúster en un proyecto) + Arc para Kubernetes | Eliminación del sensor de Defender | Seguro de quitar |
Protección contra amenazas de runtime de carga de trabajo Protección del plano de datos de Kubernetes |
Kubernetes habilitado para Azure Arc (conecta los clústeres de GKE a Azure) | Quitar Kubernetes habilitado para Azure Arc por clúster mediante la CLI de Azure o Azure PowerShell. Al ejecutar este comando se eliminan todos los recursos relacionados con el arco, incluidas las extensiones | Seguro de quitar |
Protección contra amenazas de runtime de carga de trabajo Protección del plano de datos de Kubernetes |
Extensión de Azure Policy | Eliminar extensiones de Defender por clúster mediante Azure Portal, la CLI de Azure o la API de REST | Seguro de quitar |
Contenido relacionado
- Obtenga información sobre cómo habilitar Defender para contenedores.
- Ver la Matriz de compatibilidad de contenedores en Defender for Cloud