Delen via


Uw Google Cloud Platform-containers (GCP) beveiligen met Defender for Containers

Defender for Containers in Microsoft Defender voor Cloud is de cloudeigen oplossing die wordt gebruikt om uw containers te beveiligen, zodat u de beveiliging van uw clusters, containers en hun toepassingen kunt verbeteren, bewaken en onderhouden.

Meer informatie over Overzicht van Microsoft Defender for Containers.

Meer informatie over de prijzen van Defender for Container vindt u op de pagina met prijzen.

Vereisten

Het Defender for Containers-plan inschakelen voor uw GCP-project

Google Kubernetes Engine-clusters (GKE) beveiligen:

  1. Meld u aan bij het Azure-portaal.

  2. Zoek en selecteer Microsoft Defender voor Cloud.

  3. Selecteer omgevingsinstellingen in het menu Defender voor Cloud.

  4. Selecteer het relevante GCP-project.

    Schermopname van een voorbeeld van een GCP-connector.

  5. Selecteer de knop Volgende: Knop Plannen selecteren .

  6. Zorg ervoor dat het Containers-plan is ingeschakeld.

    Schermopname waarin het containersplan is ingeschakeld.

  7. Als u optionele configuraties voor het plan wilt wijzigen, selecteert u Instellingen.

    Schermopname van de pagina met omgevingsinstellingen van Defender voor Cloud met de instellingen voor het Containers-plan.

    • Kubernetes-auditlogboeken voor Defender voor Cloud: standaard ingeschakeld. Deze configuratie is alleen beschikbaar op GCP-projectniveau. Het biedt een verzameling zonder agent van de auditlogboekgegevens via GCP Cloud Logging naar de Microsoft Defender voor Cloud back-end voor verdere analyse. Defender for Containers vereist auditlogboeken voor het besturingsvlak om runtime-bedreigingsbeveiliging te bieden. Als u Kubernetes-auditlogboeken naar Microsoft Defender wilt verzenden, schakelt u de instelling in op Aan.

      Notitie

      Als u deze configuratie uitschakelt, wordt de Threat detection (control plane) functie uitgeschakeld. Meer informatie over de beschikbaarheid van functies.

    • De sensor van Defender automatisch inrichten voor Azure Arc en de Azure Policy-extensie automatisch inrichten voor Azure Arc: standaard ingeschakeld. U kunt Kubernetes met Azure Arc en de bijbehorende extensies op uw GKE-clusters op drie manieren installeren:

    • Detectie zonder agent voor Kubernetes biedt API-gebaseerde detectie van uw Kubernetes-clusters. Als u de detectie zonder agent voor de Kubernetes-functie wilt inschakelen, schakelt u de instelling in op Aan.

    • De evaluatie van beveiligingsproblemen zonder agent biedt beheer van beveiligingsproblemen voor installatiekopieën die zijn opgeslagen in Google-registers (GAR en GCR) en het uitvoeren van installatiekopieën op uw GKE-clusters. Als u de functie Evaluatie van beveiligingsproblemen zonder agent wilt inschakelen, schakelt u de instelling in op Aan.

  8. Selecteer de knop Kopiëren .

    Schermopname van de locatie van de knop Kopiëren.

  9. Selecteer de knop GCP Cloud Shell .

  10. Plak het script in de Cloud Shell-terminal en voer het uit.

    De connector wordt bijgewerkt nadat het script is uitgevoerd. Dit proces kan tot 6-8 uur duren.

  11. Selecteer Volgende: Controleren en genereren>.

  12. Selecteer Update.

De oplossing implementeren in specifieke clusters

Als u een van de standaardconfiguraties voor automatische inrichting hebt uitgeschakeld op Uit, tijdens het onboardingproces van de GCP-connector of daarna. U moet Kubernetes, de Defender-sensor en Azure Policy voor Kubernetes handmatig installeren op elk van uw GKE-clusters om de volledige beveiligingswaarde van Defender for Containers op te halen.

Er zijn twee speciale Defender voor Cloud aanbevelingen die u kunt gebruiken om de extensies te installeren (en Arc indien nodig):

  • GKE clusters should have Microsoft Defender's extension for Azure Arc installed
  • GKE clusters should have the Azure Policy extension installed

Notitie

Wanneer u Arc-extensies installeert, moet u controleren of het opgegeven GCP-project identiek is aan het project in de relevante connector.

De oplossing implementeren in specifieke clusters:

  1. Meld u aan bij het Azure-portaal.

  2. Zoek en selecteer Microsoft Defender voor Cloud.

  3. Selecteer Aanbevelingen in het menu Defender voor Cloud.

  4. Zoek op Defender voor Cloud Aanbevelingen pagina naar elk van de bovenstaande aanbevelingen op naam.

    Schermopname die laat zien hoe u naar de aanbeveling kunt zoeken.

  5. Selecteer een beschadigd GKE-cluster.

    Belangrijk

    U moet de clusters één voor één selecteren.

    Selecteer de clusters niet op basis van hun hyperlinknamen: selecteer ergens anders in de relevante rij.

  6. Selecteer de naam van de beschadigde resource.

  7. Selecteer Herstellen.

    Schermopname van de locatie van de knop Fix.

  8. Defender voor Cloud genereert een script in de taal van uw keuze:

    • Voor Linux selecteert u Bash.
    • Voor Windows selecteert u PowerShell.
  9. Selecteer Herstellogica downloaden.

  10. Voer het gegenereerde script uit op uw cluster.

  11. Herhaal stap 3 tot en met 10 voor de tweede aanbeveling.

Volgende stappen