Proteggere i contenitori di Google Cloud Platform (GCP) con Defender per contenitori

Defender per contenitori in Microsoft Defender per il cloud è la soluzione nativa del cloud usata per proteggere i contenitori in modo da poter migliorare, monitorare e gestire la sicurezza dei cluster, dei contenitori e delle applicazioni.

Altre informazioni su Panoramica di Microsoft Defender per contenitori.

Per altre informazioni sui prezzi di Defender per contenitore, vedere la pagina dei prezzi.

Prerequisiti

Abilitare il piano Defender per contenitori nel progetto GCP

Per proteggere i cluster GKE (Google Kubernetes Engine):

  1. Accedere al portale di Azure.

  2. Cercare e selezionare Microsoft Defender per il cloud.

  3. Nel menu Defender per il cloud selezionare Impostazioni ambiente.

  4. Selezionare il progetto GCP pertinente.

    Screenshot che mostra un esempio di connettore GCP.

  5. Selezionare il pulsante Avanti: Selezionare i piani .

  6. Verificare che il piano Contenitori sia attivato.

    Screenshot che mostra che il piano dei contenitori è attivato.

  7. Per modificare le configurazioni facoltative per il piano, selezionare Impostazioni.

    Screenshot della pagina delle impostazioni dell'ambiente di Defender per il cloud che mostra le impostazioni per il piano Contenitori.

    • Log di controllo di Kubernetes per Defender per il cloud: abilitato per impostazione predefinita. Questa configurazione è disponibile solo a livello di progetto GCP. Fornisce una raccolta senza agente dei dati del log di controllo tramite GCP Cloud Logging al back-end Microsoft Defender per il cloud per un'ulteriore analisi. Defender per contenitori richiede log di controllo del piano di controllo per fornire la protezione dalle minacce di runtime. Per inviare i log di controllo di Kubernetes a Microsoft Defender, attivare o disattivare l'impostazione su Sì.

      Nota

      Se si disabilita questa configurazione, la Threat detection (control plane) funzionalità verrà disabilitata. Altre informazioni sulla disponibilità delle funzionalità.

    • Provisioning automatico del sensore di Defender per Azure Arc e provisioning automatico dell'estensione Criteri di Azure per Azure Arc: abilitato per impostazione predefinita. È possibile installare Kubernetes abilitato per Azure Arc e le relative estensioni nei cluster GKE in tre modi:

    • L'individuazione senza agente per Kubernetes fornisce l'individuazione basata su API dei cluster Kubernetes. Per abilitare la funzionalità di individuazione senza agente per Kubernetes , attivare o disattivare l'impostazione su .

    • La valutazione della vulnerabilità dei contenitori senza agente fornisce gestione delle vulnerabilità per le immagini archiviate nei registri Google (GAR e GCR) e le immagini in esecuzione nei cluster GKE. Per abilitare la funzionalità Valutazione della vulnerabilità del contenitore senza agente, attivare o disattivare l'impostazione su .

  8. Selezionare il pulsante Copia .

    Screenshot che mostra il percorso del pulsante copia.

  9. Selezionare il pulsante GCP Cloud Shell .

  10. Incollare lo script nel terminale di Cloud Shell ed eseguirlo.

    Il connettore verrà aggiornato dopo l'esecuzione dello script. Il completamento di questo processo può richiedere fino a 6-8 ore.

  11. Selezionare Avanti: Rivedi e genera>.

  12. Selezionare Aggiorna.

Distribuire la soluzione in cluster specifici

Se è stata disabilitata una delle configurazioni di provisioning automatico predefinite su Disattivato, durante il processo di onboarding del connettore GCP o successivamente. È necessario installare manualmente Kubernetes abilitato per Azure Arc, il sensore defender e Criteri di Azure per Kubernetes in ognuno dei cluster GKE per ottenere il valore di sicurezza completo da Defender per contenitori.

Esistono due raccomandazioni dedicate Defender per il cloud che è possibile usare per installare le estensioni (e Arc, se necessario):

  • GKE clusters should have Microsoft Defender's extension for Azure Arc installed
  • GKE clusters should have the Azure Policy extension installed

Nota

Quando si installano le estensioni Arc, è necessario verificare che il progetto GCP fornito sia identico a quello nel connettore pertinente.

Per distribuire la soluzione in cluster specifici:

  1. Accedere al portale di Azure.

  2. Cercare e selezionare Microsoft Defender per il cloud.

  3. Nel menu Defender per il cloud selezionare Consigli.

  4. Nella pagina Consigli di Defender per il cloud cercare ognuna delle raccomandazioni indicate in precedenza in base al nome.

    Screenshot che mostra come cercare la raccomandazione.

  5. Selezionare un cluster GKE non integro.

    Importante

    È necessario selezionare i cluster uno alla volta.

    Non selezionare i cluster in base ai nomi con collegamento ipertestuale: selezionare un'altra posizione nella riga pertinente.

  6. Selezionare il nome della risorsa non integra.

  7. Selezionare Correggi.

    Screenshot che mostra il percorso del pulsante di correzione.

  8. Defender per il cloud genera uno script nel linguaggio preferito:

    • Per Linux selezionare Bash.
    • Per Windows selezionare PowerShell.
  9. Selezionare Scarica logica di correzione.

  10. Eseguire lo script generato nel cluster.

  11. Ripetere i passaggi da 3 a 10 per la seconda raccomandazione.

Passaggi successivi