Udostępnij za pośrednictwem


Ochrona kontenerów usługi Google Cloud Platform (GCP) za pomocą usługi Defender for Containers

Usługa Defender for Containers w usłudze Microsoft Defender dla Chmury to rozwiązanie natywne dla chmury, które służy do zabezpieczania kontenerów, co umożliwia ulepszanie, monitorowanie i utrzymywanie zabezpieczeń klastrów, kontenerów i aplikacji.

Dowiedz się więcej o omówieniu usługi Microsoft Defender for Containers.

Więcej informacji na temat cennika usługi Defender for Container można znaleźć na stronie cennika.

Wymagania wstępne

Włączanie planu usługi Defender for Containers w projekcie GCP

Aby chronić klastry aparatu Google Kubernetes Engine (GKE):

  1. Zaloguj się w witrynie Azure Portal.

  2. Wyszukaj i wybierz pozycję Microsoft Defender dla Chmury.

  3. W menu Defender dla Chmury wybierz pozycję Ustawienia środowiska.

  4. Wybierz odpowiedni projekt GCP.

    Zrzut ekranu przedstawiający przykładowy łącznik GCP.

  5. Wybierz przycisk Dalej: Wybierz plany.

  6. Upewnij się, że plan kontenerów jest włączony.

    Zrzut ekranu przedstawiający plan kontenerów jest włączony.

  7. Aby zmienić opcjonalne konfiguracje planu, wybierz pozycję Ustawienia.

    Zrzut ekranu przedstawiający stronę ustawień środowiska Defender dla Chmury z ustawieniami planu kontenerów.

    • Dzienniki inspekcji platformy Kubernetes do Defender dla Chmury: włączone domyślnie. Ta konfiguracja jest dostępna tylko na poziomie projektu GCP. Udostępnia ona bez agenta zbieranie danych dziennika inspekcji za pośrednictwem rejestrowania chmury GCP do zaplecza Microsoft Defender dla Chmury na potrzeby dalszej analizy. Usługa Defender for Containers wymaga dzienników inspekcji płaszczyzny sterowania w celu zapewnienia ochrony środowiska uruchomieniowego przed zagrożeniami. Aby wysłać dzienniki inspekcji platformy Kubernetes do usługi Microsoft Defender, przełącz ustawienie na Włączone.

      Uwaga

      Jeśli wyłączysz tę konfigurację, funkcja zostanie wyłączona Threat detection (control plane) . Dowiedz się więcej o dostępności funkcji.

    • Automatycznie aprowizacja czujnika usługi Defender dla usługi Azure Arc i automatycznego aprowizowania rozszerzenia usługi Azure Policy dla usługi Azure Arc: domyślnie włączona. Platforma Kubernetes z obsługą usługi Azure Arc i jej rozszerzenia można zainstalować w klastrach GKE na trzy sposoby:

    • Odnajdywanie bez agenta dla platformy Kubernetes zapewnia oparte na interfejsie API odnajdywanie klastrów Kubernetes. Aby włączyć funkcję Odnajdywanie bez agenta dla platformy Kubernetes , przełącz ustawienie na Włączone.

    • Ocena luk w zabezpieczeniach kontenera bez agenta zapewnia zarządzanie lukami w zabezpieczeniach obrazów przechowywanych w rejestrach Google (GAR i GCR) oraz uruchamianiu obrazów w klastrach GKE. Aby włączyć funkcję Ocena luk w zabezpieczeniach kontenera bez agenta, przełącz ustawienie na Włączone.

  8. Wybierz przycisk Kopiuj.

    Zrzut ekranu przedstawiający lokalizację przycisku kopiowania.

  9. Wybierz przycisk GCP Cloud Shell.

  10. Wklej skrypt do terminalu usługi Cloud Shell i uruchom go.

    Łącznik zostanie zaktualizowany po wykonaniu skryptu. Ukończenie tego procesu może potrwać do 6–8 godzin.

  11. Wybierz pozycję Dalej: Przejrzyj i wygeneruj>.

  12. Wybierz pozycję Aktualizuj.

Wdrażanie rozwiązania w określonych klastrach

Jeśli którakolwiek z domyślnych konfiguracji automatycznej aprowizacji została wyłączona, podczas procesu dołączania łącznika GCP lub później. Musisz ręcznie zainstalować platformę Kubernetes z włączoną usługą Azure Arc, czujnik usługi Defender i usługę Azure Policy dla platformy Kubernetes do każdego z klastrów GKE, aby uzyskać pełną wartość zabezpieczeń z usługi Defender for Containers.

Istnieją dwa dedykowane zalecenia Defender dla Chmury, których można użyć do zainstalowania rozszerzeń (i arc, jeśli to konieczne):

  • GKE clusters should have Microsoft Defender's extension for Azure Arc installed
  • GKE clusters should have the Azure Policy extension installed

Uwaga

Podczas instalowania rozszerzeń usługi Arc należy sprawdzić, czy udostępniony projekt GCP jest identyczny z tym, który znajduje się w odpowiednim łączniku.

Aby wdrożyć rozwiązanie w określonych klastrach:

  1. Zaloguj się w witrynie Azure Portal.

  2. Wyszukaj i wybierz pozycję Microsoft Defender dla Chmury.

  3. W menu Defender dla Chmury wybierz pozycję Zalecenia.

  4. Na stronie Zalecenia Defender dla Chmury wyszukaj każdą z powyższych rekomendacji według nazwy.

    Zrzut ekranu przedstawiający sposób wyszukiwania rekomendacji.

  5. Wybierz klaster GKE w złej kondycji.

    Ważne

    Należy wybrać klastry pojedynczo.

    Nie wybieraj klastrów według ich hiperlinków: wybierz gdziekolwiek indziej w odpowiednim wierszu.

  6. Wybierz nazwę zasobu w złej kondycji.

  7. Wybierz pozycję Napraw.

    Zrzut ekranu przedstawiający lokalizację przycisku naprawy.

  8. Defender dla Chmury generuje skrypt w wybranym języku:

    • W przypadku systemu Linux wybierz pozycję Bash.
    • W przypadku systemu Windows wybierz pozycję PowerShell.
  9. Wybierz pozycję Pobierz logikę korygowania.

  10. Uruchom wygenerowany skrypt w klastrze.

  11. Powtórz kroki od 3 do 10 dla drugiego zalecenia.

Następne kroki