Delen via


Containerbeveiliging in Defender voor Cloud

Microsoft Defender for Containers is een cloudeigen oplossing die de beveiliging van uw containerassets verbetert, bewaakt en onderhoudt. Deze assets omvatten Kubernetes-clusters, knooppunten, workloads, registers, afbeeldingen en meer. Het beveiligt toepassingen in omgevingen met meerdere clouds en on-premises omgevingen.

Defender for Containers helpt u met vijf kerndomeinen van containerbeveiliging:

  • Beheer van beveiligingspostuur voert continue bewaking uit van cloud-API's, Kubernetes-API's en Kubernetes-workloads. Het detecteert cloudresources, biedt uitgebreide inventarismogelijkheden, detecteert onjuiste configuraties met risicobeperkingsrichtlijnen, biedt contextuele risicoanalyse en stelt gebruikers in staat om verbeterde mogelijkheden voor het opsporen van risico's uit te voeren via defender voor cloudbeveiligingsverkenner.

  • Evaluatie van beveiligingsproblemen: voert evaluatie van beveiligingsproblemen zonder agent uit van installatiekopieën van containerregisters, actieve containers en ondersteunde Kubernetes-knooppunten met herstelrichtlijnen, nulconfiguratie, dagelijkse herscans, dekking voor besturingssysteem- en taalpakketten en inzichten in exploitabiliteit. Het artefact voor kwetsbaarheidsbevindingen is ondertekend met een Microsoft-certificaat voor integriteit en echtheid en is gekoppeld aan de containerimage in het register voor validatiedoeleinden.

  • Runtime-bedreigingsbeveiliging : een uitgebreide suite voor bedreigingsdetectie voor Kubernetes-clusters, knooppunten en workloads, mogelijk gemaakt door toonaangevende bedreigingsinformatie van Microsoft, biedt toewijzing aan MITRE ATT&CK-framework voor eenvoudig inzicht in risico's en relevante context en geautomatiseerde reacties. Beveiligingsoperators kunnen ook bedreigingen voor Kubernetes-services onderzoeken en erop reageren via de Microsoft Defender XDR-portal.

  • Beveiliging van software supply chain containers : versterkt uw software supply chain door beveiligingscontroles van build tot implementatie in te sluiten. Het scant containerinstallatiekopieën op beveiligingsproblemen, ondertekent artefacten met Microsoft-certificaten om integriteit en echtheid te garanderen en koppelt deze artefacten aan installatiekopieën in het register voor validatie. U kunt beveiligingsbeleid voor organisaties afdwingen door regels te maken die riskante installatiekopieën blokkeren en implementaties beoordelen op basis van deze regels, waardoor beveiligingsproblemen in uw in containers geplaatste omgevingen worden voorkomen. Zie Gated-implementatie voor Kubernetes-containerinstallatiekopieën voor meer informatie.

  • Implementatie en bewaking : bewaakt uw Kubernetes-clusters op ontbrekende sensoren en biedt probleemloze implementatie op schaal voor op sensor gebaseerde mogelijkheden, ondersteuning voor standaard Kubernetes-bewakingshulpprogramma's en beheer van niet-bewaakte resources.

U vindt meer informatie door deze video te bekijken vanuit de Defender voor Cloud in de videoserie Veld: Microsoft Defender for Containers.

Beheer van beveiligingspostuur

Mogelijkheden zonder agent

  • Detectie zonder agent voor Kubernetes : biedt geen footprint, OP API gebaseerde detectie van uw Kubernetes-clusters, configuraties en implementaties.

  • Evaluatie van beveiligingsproblemen zonder agent: biedt evaluatie van beveiligingsproblemen voor clusterknooppunten en voor alle containerinstallatiekopieën, waaronder aanbevelingen voor register en runtime, snelle scans van nieuwe installatiekopieën, dagelijkse vernieuwing van resultaten, exploitabiliteitsinzichten en meer. Informatie over beveiligingsproblemen wordt toegevoegd aan de beveiligingsgrafiek voor contextuele risicoanalyse en berekening van aanvalspaden en opsporingsmogelijkheden.

  • Uitgebreide inventarismogelijkheden : hiermee kunt u resources, pods, services, opslagplaatsen, installatiekopieën en configuraties verkennen via Security Explorer om uw assets eenvoudig te bewaken en te beheren.

  • Verbeterde opsporing van risico's : stelt beveiligingsbeheerders in staat om actief op houdingsproblemen in hun containerassets te zoeken via query's (ingebouwd en aangepast) en beveiligingsinzichten in security Explorer

  • Beveiliging van besturingsvlak: evalueert continu de configuraties van uw clusters en vergelijkt deze met de initiatieven die op uw abonnementen zijn toegepast. Wanneer onjuiste configuraties worden gevonden, genereert Defender voor Cloud beveiligingsaankopen die beschikbaar zijn op de pagina Aanbevelingen van Defender voor Cloud. Met de aanbevelingen kunt u problemen onderzoeken en oplossen.

    U kunt het resourcefilter gebruiken om de openstaande aanbevelingen voor uw containerresources te bekijken, ongeacht of deze zich in de assetinventaris of de aanbevelingenpagina bevinden:

    Bekijk de aanbevelingen voor containers voor meer informatie over deze mogelijkheid en zoek naar aanbevelingen met het type 'Besturingsvlak'

Op sensor gebaseerde mogelijkheden

Binaire driftdetectie : Defender for Containers biedt een sensorfunctie die u waarschuwt over mogelijke beveiligingsrisico's door onbevoegde externe processen binnen containers te detecteren. U kunt driftbeleid definiëren om voorwaarden op te geven waaronder waarschuwingen moeten worden gegenereerd, zodat u onderscheid kunt maken tussen legitieme activiteiten en potentiële bedreigingen. Zie Binaire driftbeveiliging (preview) voor meer informatie.

Kubernetes-gegevensvlakbeveiliging : als u de workloads van uw Kubernetes-containers wilt beveiligen met best practice-aanbevelingen, kunt u Azure Policy voor Kubernetes installeren. Meer informatie over bewakingsonderdelen voor Defender voor Cloud.

Met het beleid dat is gedefinieerd voor uw Kubernetes-cluster, wordt elke aanvraag voor de Kubernetes-API-server gecontroleerd op basis van de vooraf gedefinieerde set aanbevolen procedures voordat deze wordt bewaard in het cluster. Vervolgens kunt u deze configureren om de aanbevolen procedures af te dwingen en deze te verplichten voor toekomstige workloads.

U kunt bijvoorbeeld verplichten dat bevoegde containers niet mogen worden gemaakt en dat toekomstige aanvragen hiervoor worden geblokkeerd.

Meer informatie over Kubernetes-gegevensvlakbeveiliging vindt u.

Evaluatie van beveiligingsproblemen

Defender for Containers scant het clusterknooppunt os en toepassingssoftware, containerinstallatiekopieën in Azure Container Registry (ACR), Amazon AWS Elastic Container Registry (ECR), Google Artifact Registry (GAR), Google Container Registry (GCR) en ondersteunde externe installatiekopieregisters om beveiligingsproblemen zonder agent te beoordelen.

Nu voor openbare preview in de AKS-omgeving voert Defender for Containers ook een dagelijkse scan uit van alle actieve containers om een bijgewerkte kwetsbaarheidsbeoordeling te bieden, ongeacht het afbeeldingsregister van de container.

Informatie over beveiligingsproblemen die mogelijk wordt gemaakt door Microsoft Defender Vulnerability Management, wordt toegevoegd aan de cloudbeveiligingsgrafiek voor contextueel risico, berekening van aanvalspaden en opsporingsmogelijkheden.

Meer informatie over evaluaties van beveiligingsproblemen voor ondersteunde omgevingen van Defender for Containers, waaronder evaluatie van beveiligingsproblemen voor clusterknooppunten.

Runtime-beveiliging voor Kubernetes-knooppunten en -clusters

Defender for Containers biedt realtime bedreigingsbeveiliging voor ondersteunde containeromgevingen en genereert waarschuwingen voor verdachte activiteiten. U kunt deze informatie gebruiken om snel beveiligingsproblemen op te lossen en om de beveiliging van uw containers te verbeteren.

Bedreigingsbeveiliging wordt geboden voor Kubernetes op cluster-, knooppunt- en workloadniveau. Zowel op sensor gebaseerde dekking waarvoor de Defender-sensor als de dekking zonder agent is vereist op basis van analyse van de Kubernetes-auditlogboeken, worden gebruikt om bedreigingen te detecteren. Beveiligingswaarschuwingen worden alleen geactiveerd voor acties en implementaties die optreden nadat u Defender for Containers voor uw abonnement hebt ingeschakeld.

Voorbeelden van beveiligingsevenementen die door Microsoft Defenders for Containers worden bewaakt, zijn:

  • Weergegeven Kubernetes-dashboards
  • Het maken van rollen met hoge bevoegdheden
  • Het maken van gevoelige koppelingen

Zie waarschuwingen voor Kubernetes-clusters voor meer informatie over waarschuwingen die zijn gedetecteerd door Defender for Containers, inclusief een hulpprogramma voor waarschuwingssimulatie.

Defender for Containers bevat detectie van bedreigingen met meer dan 60 Kubernetes-compatibele analyses, AI en anomaliedetecties op basis van uw runtimeworkload.

Defender for Cloud bewaakt de kwetsbaarheid voor aanvallen van Kubernetes-implementaties met meerdere clouds op basis van de MITRE ATT&CK-matrix® voor containers, een framework dat is ontwikkeld door het Center for Threat-Informed Defense in nauwe samenwerking met Microsoft.

Defender voor Cloud is geïntegreerd met Microsoft Defender XDR. Wanneer Defender for Containers is ingeschakeld, kunnen beveiligingsoperators Defender XDR gebruiken om beveiligingsproblemen in ondersteunde Kubernetes-services te onderzoeken en erop te reageren .

Meer informatie

Meer informatie over Defender for Containers vindt u in de volgende blogs:

Volgende stappen

In dit overzicht hebt u geleerd over de belangrijkste elementen van containerbeveiliging in Microsoft Defender voor Cloud. Als u het plan wilt inschakelen, raadpleegt u: