Skydda dina GCP-containrar (Google Cloud Platform) med Defender for Containers

Defender for Containers i Microsoft Defender för molnet är den molnbaserade lösningen som används för att skydda dina containrar så att du kan förbättra, övervaka och upprätthålla säkerheten för dina kluster, containrar och deras program.

Läs mer om Översikt över Microsoft Defender för containrar.

Du kan läsa mer om Defender for Container-priser på prissidan.

Förutsättningar

Aktivera Defender for Containers-planen i ditt GCP-projekt

Så här skyddar du GKE-kluster (Google Kubernetes Engine):

  1. Logga in på Azure-portalen.

  2. Sök efter och välj Microsoft Defender för molnet.

  3. På menyn Defender för molnet väljer du Miljöinställningar.

  4. Välj relevant GCP-projekt.

    Skärmbild som visar ett exempel på en GCP-anslutning.

  5. Välj knappen Nästa: Välj planer.

  6. Kontrollera att containerplanen är växlad till .

    Skärmbild som visar att containerplanen är aktiverad.

  7. Om du vill ändra valfria konfigurationer för planen väljer du Inställningar.

    Skärmbild av Defender för molnet miljöinställningssida som visar inställningarna för containerplanen.

    • Kubernetes-granskningsloggar till Defender för molnet: Aktiverad som standard. Den här konfigurationen är endast tillgänglig på GCP-projektnivå. Den tillhandahåller agentlös insamling av granskningsloggdata via GCP Cloud Logging till Microsoft Defender för molnet serverdel för ytterligare analys. Defender för containrar kräver kontrollplansgranskningsloggar för att tillhandahålla skydd mot körningshot. Om du vill skicka Kubernetes-granskningsloggar till Microsoft Defender ändrar du inställningen till På.

      Kommentar

      Om du inaktiverar den här konfigurationen Threat detection (control plane) inaktiveras funktionen. Läs mer om tillgänglighet för funktioner.

    • Automatisk etablering av Defender-sensorn för Azure Arc och automatisk etablering av Azure Policy-tillägg för Azure Arc: Aktiverad som standard. Du kan installera Azure Arc-aktiverade Kubernetes och dess tillägg på dina GKE-kluster på tre sätt:

    • Agentlös identifiering för Kubernetes ger API-baserad identifiering av dina Kubernetes-kluster. Om du vill aktivera funktionen Agentlös identifiering för Kubernetes ändrar du inställningen till .

    • Sårbarhetsbedömningen för agentlösa containrar ger hantering av säkerhetsrisker för bilder som lagras i Google Registries (GAR och GCR) och som kör avbildningar i dina GKE-kluster. Om du vill aktivera funktionen Sårbarhetsbedömning för agentlös container ändrar du inställningen till .

  8. Välj knappen Kopiera.

    Skärmbild som visar platsen för kopieringsknappen.

  9. Välj GCP Cloud Shell-knappen.

  10. Klistra in skriptet i Cloud Shell-terminalen och kör det.

    Anslutningsappen uppdateras när skriptet har körts. Den här processen kan ta upp till 6–8 timmar att slutföra.

  11. Välj Nästa: Granska och generera>.

  12. Välj Uppdatera.

Distribuera lösningen till specifika kluster

Om du inaktiverade någon av standardkonfigurationerna för automatisk etablering till Av, under registreringsprocessen för GCP-anslutningsappen eller efteråt. Du måste installera Azure Arc-aktiverade Kubernetes, Defender-sensorn och Azure Policy för Kubernetes manuellt till vart och ett av dina GKE-kluster för att få ut det fullständiga säkerhetsvärdet från Defender för containrar.

Det finns två dedikerade Defender för molnet rekommendationer som du kan använda för att installera tilläggen (och Arc om det behövs):

  • GKE clusters should have Microsoft Defender's extension for Azure Arc installed
  • GKE clusters should have the Azure Policy extension installed

Kommentar

När du installerar Arc-tillägg måste du kontrollera att det angivna GCP-projektet är identiskt med det som finns i den relevanta anslutningsappen.

Så här distribuerar du lösningen till specifika kluster:

  1. Logga in på Azure-portalen.

  2. Sök efter och välj Microsoft Defender för molnet.

  3. I menyn Defender för molnet väljer du Rekommendationer.

  4. Från sidan Defender för molnet Rekommendationer söker du efter var och en av rekommendationerna ovan efter namn.

    Skärmbild som visar hur du söker efter rekommendationen.

  5. Välj ett GKE-kluster med feltillstånd.

    Viktigt!

    Du måste välja klustren en i taget.

    Välj inte klustren efter deras hyperlänkade namn: välj någon annanstans på den relevanta raden.

  6. Välj namnet på resursen som inte är felfri.

  7. Välj Åtgärda.

    Skärmbild som visar platsen för korrigeringsknappen.

  8. Defender för molnet genererar ett skript på valfritt språk:

    • För Linux väljer du Bash.
    • För Windows väljer du PowerShell.
  9. Välj Hämta reparationslogik.

  10. Kör det genererade skriptet i klustret.

  11. Upprepa steg 3 till och med 10 för den andra rekommendationen.

Nästa steg