Freigeben über


Container unterstützen Matrix in Defender for Cloud

Caution

Dieser Artikel verweist auf CentOS, eine Linux-Distribution, die am 30. Juni 2024 das Ende des Dienstes erreicht hat. Denken Sie an Ihre Verwendung und planen Sie entsprechend. Weitere Informationen finden Sie im CentOS End-of-Life-Leitfaden.

Von Bedeutung

Alle Funktionen von Microsoft Defender for Cloud werden am 18. August 2026 in der Region „Azure China“ offiziell eingestellt. Aufgrund dieser bevorstehenden Einstellung können Kunden von Azure in China keine neuen Abonnements mehr in den Dienst integrieren. Ein neues Abonnement ist ein Abonnement, das noch nicht in den Microsoft Defender für Cloud-Dienst vor dem 18. August 2025 integriert wurde, das Datum der Einstellungsankündigung. Weitere Informationen zur Einstellung finden Sie unter Microsoft Defender for Cloud Deprecation in Microsoft Azure Operated by 21Vianet Announcement.

Kunden sollten mit ihren Kundenservicemitarbeitern für Microsoft Azure, betrieben von 21Vianet, zusammenarbeiten, um die Auswirkungen dieser Einstellung auf ihren eigenen Betrieb zu bewerten.

In diesem Artikel werden Supportinformationen für Containerfunktionen in Microsoft Defender für Cloud zusammengefasst.

Note

  • Bestimmte Features befinden sich in der Vorschauphase. Die ergänzenden Bestimmungen für Azure-Vorschauen enthalten zusätzliche rechtliche Bedingungen, die für Azure-Features gelten, die sich in der Beta- oder Vorschauversion befinden bzw. anderweitig noch nicht zur allgemeinen Verfügbarkeit freigegeben sind.
  • Defender für Cloud unterstützt offiziell nur die Versionen von AKS, EKS und GKE, die der Cloudanbieter unterstützt.

In der folgenden Tabelle sind die Features aufgeführt, die von Defender für Container für die unterstützten Cloudumgebungen und Containerregistrierungen bereitgestellt werden.

Verfügbarkeit des Microsoft Defender für Container-Plans

Aspect Details
Versionsstatus: Allgemeine Verfügbarkeit (GA)
Bestimmte Features befinden sich in der Vorschauphase. Eine vollständige Liste finden Sie in den folgenden Tabellen.
Preise: Microsoft Defender für Container wird gemäß den Angaben in der Preisübersicht abgerechnet. Sie können die Kosten auch mit dem Kostenrechner defender for Cloud schätzen.
Erforderliche Rollen und Berechtigungen: Informationen zum Bereitstellen der erforderlichen Komponenten finden Sie in den Berechtigungen für die einzelnen Komponenten.
Der Sicherheitsadministrator kann Warnungen verwerfen.
* Sicherheitsleseberechtigter kann die Ergebnisse der Sicherheitsrisikobewertung anzeigen.
Weitere Informationen finden Sie auch unter Rollen für Abhilfemaßnahmen und Azure Container Registry-Rollen und -Berechtigungen.

Features der Sicherheitsrisikobewertung (VA)

Feature Description Unterstützte Ressourcen Linux-Veröffentlichungsstatus Windows-Releasestatus Aktivierungsmethoden Plans Verfügbarkeit von Clouds
Containerregistrierung VA VA für Images in Containerregistrierungen ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory GA GA Erfordert Registrierungszugriff1 oder Connectorerstellung für Docker Hub/JFrog Defender für Container oder Defender CSPM Kommerzielle Clouds

Nationale Clouds: Azure Government, Azure betrieben von 21Vianet
Laufzeitcontainer-VA – basierend auf Registrierungsscan VA von Containern, die Images von unterstützten Registrierungen ausführen ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory GA GA Erfordert Registrierungszugriff1 oder Connectorerstellung für Docker Hub/JFrog und entweder K8S-API-Zugriff oder Defender Sensor1 Defender für Container oder Defender CSPM Kommerzielle Clouds

Nationale Clouds: Azure Government, Azure betrieben von 21Vianet
Laufzeitcontainer VA Registrierungsunabhängige, allgemein verfügbare Version eines Containers, der Images ausführt All Preview - Erfordert agentloses Scannen für Computer und entweder K8S-API-Zugriff oder Defender-Sensor1 Defender für Container oder Defender CSPM Kommerzielle Clouds

Nationale Clouds: Azure Government, Azure betrieben von 21Vianet

1Nationale Clouds werden automatisch aktiviert und können nicht deaktiviert werden.

Registrierungen und Bilder unterstützen die Sicherheitsrisikobewertung

Aspect Details
Registrierungen und Images Supported
* Containerimages im Docker V2-Format
* Images mit der Spezifikation für das Imageformat Open Container Initiative (OCI)
Unsupported
* Super-minimalistische Images wie Docker Scratch-Images werden derzeit nicht unterstützt
* Öffentliche Repositorys
* Manifestlisten
Betriebssysteme Supported
* Alpine Linux 3.12-3.21
* Red Hat Enterprise Linux 6–9
* CentOS 6-9 (CentOS hat sein Dienstende am 30. Juni 2024 erreicht. Weitere Informationen finden Sie im Leitfaden zum Dienstende von CentOS.)
* Oracle Linux 6–9
* Amazon Linux 1, 2
* openSUSE Leap, openSUSE Tumbleweed
* SUSE Enterprise Linux 11–15
* Debian GNU/Linux 7–12
* Google Distroless (basierend auf Debian GNU/Linux 7–12)
* Ubuntu 12.04-24.04
* Fedora 31–37
* Azure Linux 1-3
* Windows Server 2016, 2019, 2022
* Chainguard OS/Wolfi OS
* Alma Linux 8.4 oder höher
* Rocky Linux 8.7 oder höher
Sprachspezifische Pakete

Supported
*Python
* Node.js
* PHP
*Rubinrot
*Rost
*.NET
*Java
* Go

Laufzeitschutzfunktionen

Feature Description Unterstützte Ressourcen Linux-Veröffentlichungsstatus Windows-Releasestatus Aktivierungsmethoden Plans Verfügbarkeit von Clouds
Erkennung der Steuerungsebene Erkennung verdächtiger Aktivitäten für Kubernetes basierend auf Kubernetes-Überwachungspfad AKS GA GA Durch Plan aktiviert Defender für Container Kommerzielle Clouds Nationale Clouds: Azure Government, Azure, betrieben von 21Vianet
Workloaderkennung Überwacht containerisierte Workloads auf Bedrohungen und gibt Warnungen zu verdächtigen Aktivitäten AKS GA - Erfordert Defender-Sensor Defender für Container Kommerzielle Clouds und nationale Clouds: Azure Government, Azure, betrieben von 21Vianet
Binärdrifterkennung Erkennt die Binärdatei des Laufzeitcontainers aus dem Containerimage. AKS GA - Erfordert Defender-Sensor Defender für Container Kommerzielle Clouds
DNS-Erkennung DNS-Erkennungsfunktionen AKS Preview Erfordert Defender-Sensor über Helm Defender für Container Kommerzielle Clouds
Erweitertes Hunting in XDR Anzeigen von Clustervorfällen und Warnungen in Microsoft XDR AKS Vorschau – unterstützt derzeit Überwachungsprotokolle und Prozessereignisse Vorschau – unterstützt derzeit Audit-Log-Dateien Erfordert Defender-Sensor Defender für Container Kommerzielle Clouds und nationale Clouds: Azure Government, Azure, betrieben von 21Vianet
Antwortaktionen in XDR Stellt automatisierte und manuelle Korrekturen in Microsoft XDR bereit. AKS Preview - Erfordert Defender-Sensor - und K8S-Zugriffs-API Defender für Container Kommerzielle Clouds und nationale Clouds: Azure Government, Azure, betrieben von 21Vianet
Malware-Erkennung Erkennung von Schadsoftware AKS-Knoten GA GA Erfordert agentloses Scannen für Computer Defender for Containers oder Defender for Servers Plan 2 Kommerzielle Clouds

Kubernetes-Verteilungen und -Konfigurationen für den Laufzeit-Bedrohungsschutz in Azure

Aspect Details
Kubernetes-Verteilungen und -Konfigurationen Supported
* Azure Kubernetes Service (AKS) mit Kubernetes RBAC

Unterstützt von Kubernetes mit Arc-Unterstützung12
* Azure Kubernetes-Diensthybrid
* Kubernetes
* AKS-Engine

1 Alle cloud Native Computing Foundation (CNCF) zertifizierten Kubernetes-Cluster sollten unterstützt werden, aber nur die angegebenen Cluster werden auf Azure getestet.

2 Um den Schutz von Microsoft Defender for Containers für Ihre Umgebungen zu erhalten, müssen Sie ein Onboarding für Kubernetes mit Azure Arc-Unterstützung durchführen und Defender for Containers als Arc-Erweiterung aktivieren.

Note

Weitere Anforderungen für den Kubernetes-Workloadschutz finden Sie unter Vorhandene Einschränkungen.

Features für Sicherheitsstatusverwaltung

Feature Description Unterstützte Ressourcen Linux-Veröffentlichungsstatus Windows-Releasestatus Aktivierungsmethoden Plans Verfügbarkeit von Clouds
Ermittlung ohne Agents für Kubernetes1 Bietet null Speicherbedarf, API-basierte Ermittlung von Kubernetes-Clustern, deren Konfigurationen und Bereitstellungen. AKS GA GA Erfordert K8S-API-Zugriff Defender for Containers ODER Defender CSPM Kommerzielle Azure-Clouds
Umfassende Bestandsfunktionen Ermöglicht es Ihnen, Ressourcen, Pods, Dienste, Repositorys, Images und Konfigurationen über den Sicherheits-Explorer zu erkunden, um Ihre Ressourcen mühelos zu überwachen und zu verwalten. ACR, AKS GA GA Erfordert K8S-API-Zugriff Defender for Containers ODER Defender CSPM Kommerzielle Azure-Clouds
Angriffspfadanalyse Ein graphbasierter Algorithmus, der das Cloudsicherheitsdiagramm überprüft. Die Scans machen exploitable Pfade verfügbar, die schlechte Akteure möglicherweise verwenden, um Ihre Umgebung zu verletzen. ACR, AKS GA GA Erfordert K8S-API-Zugriff Defender CSPM Kommerzielle Azure-Clouds
Erweiterte Risikosuche Ermöglicht es Sicherheitsadministrator*innen, mithilfe von (integrierten und benutzerdefinierten) Abfragen sowie über Einblicke in die Sicherheit im Sicherheits-Explorer aktiv nach Statusproblemen in ihren containerisierten Ressourcen zu suchen. ACR, AKS GA GA Erfordert K8S-API-Zugriff Defender for Containers ODER Defender CSPM Kommerzielle Azure-Clouds
Härten der Steuerungsebene1 Bewertet kontinuierlich die Konfigurationen Ihrer Cluster und vergleicht sie mit den Initiativen, die auf Ihre Abonnements angewendet wurden. Wenn Defender für Cloud Fehlkonfigurationen feststellt, generiert es Sicherheitsempfehlungen, die auf der Seite „Empfehlungen“ von Defender für Cloud verfügbar sind. Die Empfehlungen ermöglichen Ihnen, Probleme zu untersuchen und zu beheben. ACR, AKS GA GA Durch Plan aktiviert Free Kommerzielle Clouds

Nationale Clouds: Azure Government, Azure betrieben von 21Vianet
Workloadhärtung1 Schützen Sie Workloads Ihrer Kubernetes-Container mit empfohlenen bewährten Methoden. AKS GA - Erfordert Azure-Richtlinie Free Kommerzielle Clouds

Nationale Clouds: Azure Government, Azure betrieben von 21Vianet
CIS Azure Kubernetes-Dienst CIS Azure Kubernetes Service Benchmark AKS GA - Als Sicherheitsstandard zugewiesen Defender for Containers ODER Defender CSPM Kommerzielle Clouds

1 Dieses Feature kann für einen einzelnen Cluster aktiviert werden, wenn Defender for Containers auf Clusterressourcenebene aktiviert wird.

Container-Software-Supply Chain-Schutzfunktionen

Feature Description Unterstützte Ressourcen Linux-Veröffentlichungsstatus Windows-Releasestatus Aktivierungsmethoden Plans Verfügbarkeit von Clouds
Gated-Bereitstellung Gated-Bereitstellung von Containerimages in Ihrer Kubernetes-Umgebung AKS 1.31 oder höher, Azure Container Registry (ACR) GA GA Erfordert Defender Sensor, Security Gating, Sicherheitsergebnisse und Registrierungszugriff Defender für Container Kommerzielle Clouds

Netzwerkeinschränkungen

Aspect Details
Unterstützung für ausgehende Proxys Proxys für ausgehenden Datenverkehr ohne Authentifizierung und mit Standardauthentifizierung werden unterstützt. Ausgehender Proxy, der vertrauenswürdige Zertifikate erwartet, wird derzeit nicht unterstützt.
Cluster mit IP-Einschränkungen Wenn für Ihren Kubernetes-Cluster in AWS Steuerungsebenen-IP-Einschränkungen aktiviert sind (siehe Zugriffssteuerung für Amazon EKS-Clusterendpunkte – Amazon EKS), wird die IP-Einschränkungskonfiguration der Steuerungsebene aktualisiert, um den CIDR-Block von Microsoft Defender for Cloud einzuschließen.

Unterstützte Hostbetriebssysteme

Defender for Containers ist für mehrere Features vom Defender-Sensor abhängig. Der Defender-Sensor wird nur mit Linux Kernel 5.4 und höher auf den folgenden Host-Betriebssystemen unterstützt:

  • Amazon Linux 2
  • CentOS 8 (CentOS hat am 30. Juni 2024 das Serviceende erreicht. Weitere Informationen finden Sie in der Anleitung zum Ende des Lebenszyklus von CentOS.)
  • Debian 10
  • Debian 11
  • Google Container-optimiertes Betriebssystem
  • Azure Linux 1.0
  • Azure Linux 2.0
  • Red Hat Enterprise Linux 8
  • Ubuntu 16.04
  • Ubuntu 18.04
  • Ubuntu 20.04
  • Ubuntu 22.04

Stellen Sie sicher, dass Ihr Kubernetes-Knoten auf einem dieser überprüften Betriebssysteme ausgeführt wird. Cluster mit nicht unterstützten Hostbetriebssystemen erhalten nicht die Vorteile von Features, die auf dem Defender-Sensor basieren.

Einschränkungen des Defender-Sensors

Der Defender-Sensor in AKS Version 1.28 und früheren Versionen unterstützt keine Arm64-Knoten.

Nächste Schritte