Dela via


Behörigheter för att installera Defender for Containers-komponenter i AWS och GCP

Den här artikeln visar de roller och behörigheter som krävs för att installera Komponenter för Defender för containrar i AWS Elastic Kubernetes Service (EKS) och GCP Google Kubernetes Engine (GKE) miljöer.

Behörigheter som krävs

Defender för Container-funktionen Komponent Obligatorisk roll
GKE-körningsskydd

GKE-arbetsbelastningshärdning

Sårbarhetsbedömning för körning (valfritt)
GKE Arc-etablering (för Defender-agenten och Azure-principagenten) Azure Arc-roll: Defender Kubernetes-agentoperator

Fördefinierad roll i GCP: Kubernetes Engine Admin
ELLER
Kubernetes Engine Viewer (om endast Agentless threat protection och/eller Kubernetes API-åtkomsttillägg är aktiverade)
EKS-körningsskydd

GKE-arbetsbelastningshärdning

Sårbarhetsbedömning för körning (valfritt)
AWS Arc-etablering (för Defender-agenten och Azure-policyagenten) Azure Arc-roll: Defender Kubernetes-agentoperatör

AWS-roll: AzureDefenderKubernetesRole
GKE-kontrollplanhärdning – Skydd mot hot utan agent Provisionering av GKE AuditLogs Se behörigheter för GCP-skydd utan agenthot
Härdning av EKS-kontrollplanet – Skydd mot hot utan agent Etablering av AWS AuditLogs Se Behörigheter för AWS-agentlöst hotskydd

Azure Arc-provisioneringsroll för EKS och GKE

Den inbyggda Azure Arc-rollen Defender Kubernetes Agent Operator för att etablera Defender-agenten och Azure-principagenten har följande behörigheter:

  • Microsoft.Authorization/*/read
  • Microsoft.Insights/alertRules/*
  • Microsoft.Resources/deployments/*
  • Microsoft.Resources/subscriptions/resourceGroups/read
  • Microsoft.Resources/subscriptions/resourceGroups/write
  • Microsoft.Resources/subscriptions/operationresults/read
  • Microsoft.Resources/subscriptions/read
  • Microsoft.KubernetesConfiguration/extensions/write
  • Microsoft.KubernetesConfiguration/extensions/läs
  • Microsoft.KubernetesConfiguration/extensions/radera
  • Microsoft.KubernetesConfiguration/extensions/operations/read
  • Microsoft.Kubernetes/connectedClusters/Write
  • Microsoft.Kubernetes/connectedClusters/read
  • Microsoft.OperationalInsights/workspaces/write
  • Microsoft.OperationalInsights/workspaces/read
  • Microsoft.OperationalInsights/workspaces/listKeys/action
  • Microsoft.OperationalInsights/workspaces/sharedkeys/åtgärd
  • Microsoft.Kubernetes/registrera/åtgärd
  • Microsoft.KubernetesConfiguration/register/action

Behörigheter för AWS Agentless Threat Protection

  • AzureDefenderKubernetesRole:

    • sts:AssumeRole
    • sts:AssumeRoleWithWebIdentity
    • logs:PutSubscriptionFilter
    • loggar:BeskrivPrenumerationsfilter
    • logs:DescribeLogGroups
    • logs:PutRetentionPolicy
    • firehose:*
    • iam:PassRole
    • eks:UppdateraKlusterKonfig
    • eks:DescribeCluster
    • eks:CreateAccessEntry
    • eks:ListAccessEntries
    • eks:AssociateAccessPolicy
    • eks:ListAssociatedAccessPolicies
    • sqs:*
    • s3:*
  • AzureDefenderKubernetesScubaReaderRole:

    • sts:AssumeRole
    • sts:AssumeRoleWithWebIdentity
    • sqs:ReceiveMessage
    • sqs:DeleteMessage
    • s3:GetObject
    • s3:GetBucketLocation
  • AzureDefenderCloudWatchToKinesisRole:

    • sts:AssumeRole
    • firehose:*
  • AzureDefenderKinesisToS3Role:

    • sts:AssumeRole
    • s3:AvbrytFlersdeladUppladdning
    • s3:GetBucketLocation
    • s3:GetObject
    • s3:ListBucket
    • s3:ListBucketMultipartUploads
    • s3:PutObject
  • MDCContainersAgentlessDiscoveryK8sRole

    • sts:AssumeRoleWithWebIdentity
    • eks:UpdateClusterConfig
    • eks:DescribeCluster
    • eks:CreateAccessEntry
    • eks:ListAccessEntries
    • eks:AssociateAccessPolicy
    • eks:ListAssociatedAccessPolicies
  • MDCContainersImageAssessmentRole

Behörigheter för agentlöst hot-skydd i GCP

  • MicrosoftDefenderContainersDataCollectionRole

    • pubsub.subscriptions.consume
    • pubsub.subscriptions.get
  • MicrosoftDefenderContainersRole

    • logging.sinks.list
    • logging.sinks.get
    • logging.sinks.create
    • logging.sinks.update
    • logging.sinks.delete
    • resourcemanager.projects.getIamPolicy
    • resourcemanager.organizations.getIamPolicy
    • iam.serviceAccounts.get
    • iam.workloadIdentityPoolProviders.get (alla loggar som går till Pub/Sub)
  • MDCCustomRole

    • resursmanager.mappar.hämta
    • resurshanterare.mappar.lista
    • resourcemanager.projects.get
    • resourcemanager.projects.list
    • serviceusage.services.enable
    • iam.roles.create (skapa roller)
    • iam.roles.list
    • compute.projects.get
    • compute.projects.setCommonInstanceMetadata
  • MDCCspmCustomRole

    • resourcemanager.folders.getIamPolicy
    • resourcemanager.folders.list
    • resourcemanager.organizations.get
    • resourcemanager.organizations.getIamPolicy
    • storage.buckets.getIamPolicy
  • MDCGkeContainerInventoryCollectionRole

    • container.nodes.proxy
    • container.secrets.list

Behörigheter som beviljas i molnmiljöer

När du registrerar AWS- och GCP-molnmiljöer till Defender för molnet via Azure-portalen skapas en anslutningsapp till önskad molnmiljö och du får ett skript som du kan köra i molnmiljön för att skapa de roller och behörigheter som krävs. Skriptet skapas baserat på de inställningar du väljer när du går igenom registreringsprocessen.

Som en del av registreringsprocessen väljer du mellan två behörighetstyper: Standardåtkomst och Åtkomst med minst privilegier:

  • Standardåtkomst stöder alla aktuella och framtida tillägg för de valda Defender-abonnemangen.

  • Alternativet Lägsta privilegierad åtkomst ger endast de behörigheter som krävs för att stödja de aktuella tilläggen.

I följande tabeller visas de behörigheter som beviljats vissa Defender for Containers-roller, beroende på vilken behörighetstyp du väljer.

AWS-standardåtkomst

Rollnamn Associerade principer/behörigheter Förmågor
MDCContainersImageAssessmentRole AmazonEC2ContainerRegistryPowerUser AWS-behörighetslista

AmazonElasticContainerRegistryPublicPowerUser AWS-behörighetslista
Utvärdering av säkerhetsrisker för agentlösa containrar.
MDCContainersAgentlessDiscoveryK8sRole eks:BeskrivCluster
eks:UppdateraKlusterKonfig
eks:CreateAccessEntry
eks:ListAccessEntries
eks:AssociateAccessPolicy
eks:ListAssociatedAccessPolicies
Agentlös upptäckning av Kubernetes.
Uppdatera EKS-kluster för att stödja IP-begränsning

Minst privilegierad åtkomst för AWS

Rollnamn Associerade principer/behörigheter Kapaciteter
MDCContainersImageAssessmentRole AmazonEC2ContainerRegistryReadOnly AWS-behörighetslista
AmazonElasticContainerRegistryPublicReadOnly AWS-behörighetslista
Utvärdering av säkerhetsrisker för agentlösa containrar.
MDCContainersAgentlessDiscoveryK8sRole eks:DescribeCluster
eks:UpdateClusterConfig
Agentlös upptäckning av Kubernetes.
Uppdatera EKS-kluster för att stödja IP-begränsning

Standardåtkomst för GCP

Namn på tjänstkonto Associerade roller/behörigheter Förmågor
mdc-behållare-artefakt-bedömning Lista över roller/storage.objectUser GCP-behörigheter

Behörighetslista för Roles/artifactregistry.writer GCP
Utvärdering av säkerhetsrisker för agentlösa containrar.
mdc-containers-k8s-operator Behörighetslista för Roller/container.viewer GCP
Anpassad roll MDCGkeClusterWriteRole [Anpassad roll] som har behörigheten container.clusters.update.
Agentlös identifiering av Kubernetes
Uppdatera GKE-kluster för att stödja IP-begränsning

Minst privilegierad åtkomst för GCP

Namn på tjänstkonto Associerade roller/behörigheter Aktuella funktioner
mdc-behållare-artifakt-bedömning roller/artifactregistry.reader GCP-behörighetslista
Roles/storage.objectViewer GCP-behörigheter lista
Utvärdering av säkerhetsrisker för agentlösa containrar.
mdc-containers-k8s-operator Behörighetslista för Roller/container.viewer GCP

Anpassad roll MDCGkeClusterWriteRole med behörigheten container.clusters.update
Agentlös upptäckt av Kubernetes.
Uppdatera GKE-kluster för att stödja IP-begränsning

Nästa steg