Defender for Containers 배포 개요

컨테이너용 Microsoft Defender 클라우드용 Microsoft Defender 통해 클라우드 환경에서 Kubernetes 클러스터에 대한 위협 방지, 취약성 평가 및 보안 태세 관리를 제공합니다.

컨테이너에 대한 Defender Kubernetes 환경에 따라 다르게 사용하도록 설정되고 배포됩니다. AKS(Azure Kubernetes Service) Azure 네이티브 통합을 사용하는 반면 Amazon Elastic Kubernetes Service(EKS) 및 GKE(Google Kubernetes Engine)는 다중 클라우드 커넥터, Azure Arc 지원 Kubernetes 및 환경별 구성 요소를 사용합니다.

컨테이너용 Microsoft Defender 클라우드용 Microsoft Defender 통해 보안 모니터링 및 보호를 AKS(Azure Kubernetes Service) 클러스터로 확장합니다. 보안 및 DevOps 팀이 Azure 환경에서 컨테이너 이미지 취약성, 런타임 활동 및 Kubernetes 구성 위험을 파악하는 데 도움이 됩니다.

Azure와 통합

컨테이너용 Defender AKS 클러스터를 보호하기 위해 기본적으로 Azure 서비스와 통합됩니다. Azure 구독에서 사용하도록 설정된 경우 솔루션은 다음과 같습니다.

  • 구독에서 AKS 클러스터 검색
  • Azure 관리형 통합을 사용하여 컨테이너 구성 요소에 대한 Defender 배포합니다.
  • ACR(Azure Container Registry)에 저장된 컨테이너 이미지를 평가하여 취약성을 평가합니다.
  • AKS 클러스터에서 런타임 보안 신호를 수집합니다.
  • 관찰된 구성 및 상태를 기반으로 보안 권장 사항을 생성합니다.
  • Microsoft 보안 도구와 통합되는 Surface 경고

통합은 Azure 네이티브 기능을 사용하여 작동하도록 설계되었으며 AKS 클러스터에 대한 인바운드 연결이 필요하지 않습니다.

비고

AKS 컨트롤 플레인 감사 로그는 Azure 관리형 컨트롤 플레인 통합을 통해 수집됩니다. Defender for Containers는 Kubernetes 네이티브 감사 로그 파이프라인에 의존하지 않으며, 클러스터에서 감사 로깅을 활성화할 필요도 없습니다.

주요 기능

컨테이너용 Defender AKS 환경에 다음과 같은 기능을 제공합니다.

  • Azure Container Registry(ACR)에 저장된 이미지의 경우 컨테이너 이미지 취약성 평가
  • AKS 노드, 워크로드 및 Kubernetes 감사 로그에서 수집된 런타임 신호를 기반으로 하는 위협 감지 및 경고
  • Kubernetes 클러스터 및 워크로드에 대한 보안 상태 인사이트, Kubernetes 및 Azure 보안 모범 사례에 부합

비고

사용 가능한 신호 및 검색은 클러스터 구성 및 사용 구성 요소에 따라 달라집니다.

현재 적용 범위 보기

클라우드용 Defender는 Azure 통합 문서를 통해 워크북에 대한 액세스를 제공합니다. 워크북은 보안 상태를 이해하는 데 도움이 되는 사용자 지정 가능한 보고서입니다.

coverage 통합 문서는 구독 및 연결된 환경에서 활성화된 클라우드용 Defender 계획 및 구성 요소를 보여 줍니다.

Pricing

클라우드용 Microsoft Defender의 일부인 Defender for Containers는 청구됩니다. 가격 책정은 사용 가능한 구성 요소 및 보호된 리소스 수에 따라 달라집니다.

가격 책정 세부 정보는 클라우드용 Microsoft Defender 가격 책정 참조하세요.