Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel wird erläutert, wie Sie Defender for Containers aus Ihrer EKS-Cluster- und AWS-Umgebung entfernen. Führen Sie die folgenden Schritte aus, wenn Sie den Dienst vollständig deinstallieren oder Bereitstellungsprobleme beheben müssen.
Wenn Sie Defender für Container-Funktionen aktivieren, die die automatische Bereitstellung verwenden, oder Empfehlungen zum manuellen Bereitstellen von Containerfunktionen für bestimmte Ressourcen verwenden, installieren Sie Defender-Komponenten und -Erweiterungen in Ihrer Umgebung. Um diese Komponenten nachzuverfolgen, stellen die folgenden Abschnitte Tabellen bereit, die das Defender for Clouds-Feature und die installierten Defender für Container-Komponenten, -Erweiterungen und -Rollen anzeigen.
Wenn Sie diese Funktionen nicht mehr verwenden möchten, sollten Sie diese Komponenten möglicherweise auch aus Ihrer Umgebung entfernen. Dieser Artikel hilft Ihnen, die Aktionen zu verstehen, die Sie ausführen können, um sie zu entfernen.
Die Komponenten und Rollen fallen unter zwei Kategorien vom Typ "Entfernen":
- Sicher zu entfernen – Ressourcen und Einstellungen, die ausschließlich von Defender für Container verwendet werden. Sie können diese Ressourcen sicher entfernen, wenn Sie die zugeordnete Funktion nicht mehr verwenden.
- Geteilte Komponente – Ressourcen, die von Nicht-Defender-for-Cloud-Lösungen oder anderen Defender-for-Cloud-Lösungen in der Zielcloudumgebung genutzt werden können. Wenn Sie eine freigegebene Ressource deaktivieren, sind die anderen Lösungen möglicherweise negativ betroffen. Überprüfen Sie vor dem Entfernen dieser Ressourcen, ob andere Lösungen in dieser Cloudumgebung die Ressource benötigen.
AWS-Szenarien
Mit Dem CloudFormation-Skript erstellte Ressourcen
| Angebot | Resource | Manuelles Offboarden | Entfernungsanweisungen |
|---|---|---|---|
| Sicherheitsrisikobewertung für agentlose Container | MDCContainersImageAssessmentRole | Löschen von Rollen oder Instanzprofilen – AWS Identity and Access Management (amazon.com) | Sicher zu entfernen |
| Verteilt zwischen drei Container-Diensten: Schutz vor Container-Laufzeitbedrohungen Automatisches Bereitstellen des Defender-Sensors für Azure Arc Automatische Bereitstellung der Azure-Richtlinienerweiterung für Azure Arc |
MDCContainersK8sRole | Löschen von Rollen oder Instanzprofilen – AWS Identity and Access Management (amazon.com) | Sicher zu entfernen |
| Schutz vor Container-Laufzeitbedrohungen | MDCContainersK8sDataCollectionRole | Löschen von Rollen oder Instanzprofilen – AWS Identity and Access Management (amazon.com) | Sicher zu entfernen |
| Schutz vor Container-Laufzeitbedrohungen | MDCContainersK8sCloudWatchToKinesisRole | Löschen von Rollen oder Instanzprofilen – AWS Identity and Access Management (amazon.com) | Sicher zu entfernen |
| Schutz vor Container-Laufzeitbedrohungen | MDCContainersK8sKinesisToS3RoleName | Löschen von Rollen oder Instanzprofilen – AWS Identity and Access Management (amazon.com) | Sicher zu entfernen |
| agentenlose Erkennung für Kubernetes | MDCContainersAgentlessDiscoveryK8sRole | Löschen von Rollen oder Instanzprofilen – AWS Identity and Access Management (amazon.com) | Sicher zu entfernen |
| Identitätsanbieter erforderlich für alle Defender for Cloud-Komponenten | ASCDefendersOIDCIdentityProvider | Löschen Sie nur, wenn alle Defender für Cloud-Komponenten entfernt werden. Rufen Sie eine Liste der Anbieterclients mithilfe der AWS IAM-API ab. Verwenden Sie die AWS IAM-Konsole oder CLI , um den Anbieter zu löschen. | Geteilte Komponente |
Ressourcen, die nach der Erstellung des Connectors automatisch erstellt wurden – AWS
| Angebot | Resource | Manuelles Offboarden | Entfernungsanweisungen |
|---|---|---|---|
| Schutz vor Container-Laufzeitbedrohungen | S3 |
Löschen eines Buckets – Amazon Simple Storage Service Diese Ressource wird für jeden Cluster erstellt. Namenskonvention: azuredefender-<Region Name>-<AWS Account Id>-<Cluster Name> |
Sicher zu entfernen |
| Schutz vor Container-Laufzeitbedrohungen | SQS |
Löschen einer Amazon SQS-Warteschlange – Amazon Simple Queue Service Diese Ressource wird für jeden Cluster erstellt. Namenskonvention: azuredefender-<Region Name>-<AWS Account Id>-<Cluster Name> |
Sicher zu entfernen |
| Schutz vor Container-Laufzeitbedrohungen | Kinesis Data firehose (Amazon Kinesis Data Streams) |
Löschen Sie für jeden Cluster den Amazon Kinesis Delivery-Datenstrom. Diese Ressource wird für jeden Cluster erstellt. Namenskonvention: arn:aws:firehose:< AWS Region>:< AWS Account Id>:deliverystream/azuredefender-< Cluster Name> |
Sicher zu entfernen |
| Schutz vor Workload-Laufzeitbedrohungen Härten der Kubernetes-Datenebene |
Azure Arc aktiviert Kubernetes (Verbindet Ihre EKS-Cluster mit Azure) | Entfernen Sie Azure Arc-fähige Kubernetes für jeden Cluster über die Azure CLI oder Azure PowerShell. Führen Sie diesen Befehl aus, um alle Arc-bezogenen Ressourcen einschließlich Erweiterungen zu löschen. | Sicher zu entfernen |
| Schutz vor Workload-Laufzeitbedrohungen | Defender-Sensor | Entfernen des Defender-Sensors für jeden Cluster mithilfe des Azure-Portals, der Azure CLI oder der REST-API | Sicher zu entfernen |
| Härten der Kubernetes-Datenebene | Azure Policy-Erweiterung | Entfernen von Defender-Erweiterungen für jeden Cluster mithilfe des Azure-Portals, der Azure CLI oder der REST-API | Sicher zu entfernen |
Entfernen von Erweiterungen aus EKS-Clustern
Entfernen von Erweiterungen mit Azure CLI
az k8s-extension delete \
--name microsoft.azuredefender.kubernetes \
--cluster-type connectedClusters \
--cluster-name <cluster-name> \
--resource-group <resource-group> \
--yes
So entfernen Sie die Azure-Richtlinienerweiterung:
az k8s-extension delete \
--name azurepolicy \
--cluster-type connectedClusters \
--cluster-name <cluster-name> \
--resource-group <resource-group> \
--yes
Trennen von Clustern von Azure Arc
az connectedk8s delete \
--name <cluster-name> \
--resource-group <resource-group> \
--yes
Defender-Plan deaktivieren
Verwenden des Azure-Portals
Wechseln Sie zu Microsoft Defender for Cloud>Umgebungseinstellungen.
Wählen Sie Ihr Abonnement aus.
Schalten Sie auf der Seite "Defender-Pläne" Container auf Aus um.
Wählen Sie Speichern aus.
AWS-Connector löschen
Verwenden des Azure-Portals
Wechseln Sie zu Microsoft Defender for Cloud>Umgebungseinstellungen.
Suchen Sie Ihren AWS-Connector.
Wählen Sie das Menü ... (weitere Optionen) aus.
Klicken Sie auf Löschen.
Bestätigen Sie den Löschvorgang.
Entfernung bestätigen
Überprüfen von Azure-Ressourcen
az k8s-extension list \
--cluster-type connectedClusters \
--cluster-name <cluster-name> \
--resource-group <resource-group>
EKS-Cluster überprüfen
kubectl get pods -n kube-system -l app=microsoft-defender
Nach erfolgreicher Entfernung sollten keine Pods zurückgegeben werden.
Verwandte Inhalte
- Bereitstellen von Defender for Containers – So aktivieren Sie den Schutz erneut
- Zeigen Sie die Unterstützungsmatrix für Container in Defender for Cloud an.
- Defender for Containers – Übersicht über Funktionen