이 페이지에는 컨테이너 기능에 대한 Microsoft Defender 사용하는 액세스 패턴, 필요한 사용 방법, 적용 가능한 계획 및 프라이빗 클러스터 지원이 요약되어 있습니다.
각 액세스 패턴에 대한 자세한 네트워크 및 권한 요구 사항에 대한 네트워크 액세스 및 권한 참조를 확인합니다.
Note
프라이빗 클러스터 지원 열에는 일부 기능에 대한 지원 요구 사항 및 관련 필수 구성 요소가 포함되어 있습니다.
- 제한된 공용 API 엔드포인트를 사용하도록 설정하여 지원 한다는 것은 Kubernetes API가 제한된 퍼블릭 엔드포인트를 통해 노출될 때 이 기능이 프라이빗 클러스터를 지원한다는 것을 의미합니다.
- 아웃바운드 HTTPS 액세스를 요구합니다 클러스터는 아웃바운드 HTTPS 연결을 클라우드용 Microsoft Defender 허용해야 합니다.
- 일부 항목에서는 프라이빗 클러스터 지원 동작 대신 기능 필수 구성 요소를 설명합니다.
Defender 컨테이너에 사용되는 연결 패턴
컨테이너용 Microsoft Defender 다음과 같은 여러 연결 패턴을 사용하여 보안 신호를 수집하고 환경 전반에 걸쳐 보호를 제공합니다.
- 기능 액세스: 클라우드용 Microsoft Defender 컨테이너 레지스트리로 연결하여 이미지에서 취약성을 검사하고 경우에 따라 평가 결과를 레지스트리에 다시 게시합니다.
- Kubernetes API 액세스: 클러스터 검색, 자세 평가 및 위험 분석을 위해 클라우드용 Microsoft Defender Kubernetes API 엔드포인트에 연결합니다.
- 센서 아웃바운드 연결: 위협 탐지를 위해 Kubernetes 작업자 노드에서 클라우드용 Microsoft Defender 전송된 런타임 원격 분석입니다.
- 클라우드 네이티브 감사 로그 수집: 컨트롤 플레인 위협 탐지를 위한 클라우드 네이티브 로깅 서비스에서 Kubernetes 감사 로그 수집
- Cloud-provider access: 리소스 검색, 자세 평가, 인벤토리 및 위험 분석을 위해 클라우드용 Microsoft Defender 클라우드 공급자 API로 연결합니다.
취약성 평가 기능
다음 표에는 취약성 평가 기능 및 해당 액세스 패턴이 요약되어 있습니다.
| 특징 | 지원되는 리소스 | 지원 방법 | "Defender" 계획 | 액세스 패턴 | 프라이빗 클러스터 지원 및 필수 구성 요소 |
|---|---|---|---|---|---|
| 컨테이너 레지스트리 취약성 평가 | ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory | 레지스트리 액세스 | 컨테이너; CSPM | 레지스트리 액세스 | 지원됨 |
| 런타임 컨테이너 취약성 평가(레지스트리 검사 기반) | ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory | 머신 및 Kubernetes API 액세스 또는 Defender 센서에 대한 에이전트 없는 검사 | 컨테이너; CSPM | 레지스트리 액세스 및 Kubernetes API 액세스 | 제한된 공용 API 엔드포인트를 사용하도록 설정하여 지원 |
| 런타임 컨테이너 취약성 평가(레지스트리에 관계없는) | AKS | 머신 및 Kubernetes API 액세스 또는 Defender 센서에 대한 에이전트 없는 검사 | 컨테이너; CSPM | 클라우드 공급자 액세스 및 Kubernetes API 액세스 | 제한된 공용 API 엔드포인트를 사용하도록 설정하여 지원 |
| 제어된 배포 | AKS, EKS, GKE | Defender 센서, 보안 결과 및 레지스트리 액세스 | 컨테이너 | Kubernetes API 액세스 및 센서 아웃바운드 연결 | 제한된 공용 API 엔드포인트를 사용하도록 설정하여 지원 |
런타임 보호 기능
다음 표에는 런타임 보호 기능 및 해당 액세스 패턴이 요약되어 있습니다.
| 특징 | 지원되는 리소스 | 지원 방법 | "Defender" 계획 | 액세스 패턴 | 프라이빗 클러스터 지원 및 필수 구성 요소 |
|---|---|---|---|---|---|
| 제어 플레인 탐지 | AKS, EKS, GKE | 컨테이너 계획에서 사용 | 컨테이너 | 클라우드 네이티브 감사 로그 수집 | 지원됨 |
| 워크로드 탐지 | AKS, EKS, GKE | Defender 센서 | 컨테이너 | 센서 아웃바운드 연결 | 아웃바운드 HTTPS 액세스 필요 |
| 이진 드리프트 검색 | AKS, EKS, GKE | Defender 센서 | 컨테이너 | Kubernetes API 액세스 및 센서 아웃바운드 연결 | 정책 정의에는 제한된 공용 API 엔드포인트를 사용하도록 설정해야 합니다. 아웃바운드 HTTPS 액세스가 필요합니다. |
| DNS 검색 | AKS, EKS, GKE | Helm을 사용하여 설치된 Defender 센서 | 컨테이너 | 센서 아웃바운드 연결 | 아웃바운드 HTTPS 액세스 필요 |
| XDR의 고급 헌팅 | AKS, EKS, GKE | Defender 센서 | 컨테이너 | 센서 아웃바운드 연결 | 아웃바운드 HTTPS 액세스 필요 |
| XDR의 응답 작업 | AKS, EKS, GKE | Defender 센서 및 Kubernetes API 액세스 | 컨테이너 | Kubernetes API 액세스 | 제한된 공용 API 엔드포인트를 사용하도록 설정하여 지원 |
| 맬웨어 검색 | AKS 노드 | 에이전트 없는 머신 검사 | 컨테이너; 서버 P2 | Kubernetes API 액세스 및 센서 아웃바운드 연결 | 제한된 공용 API 엔드포인트를 사용하도록 설정하여 지원합니다. 아웃바운드 HTTPS 액세스가 필요합니다. |
자세 관리 기능
다음 표에는 자세 관리 기능 및 해당 액세스 패턴이 요약되어 있습니다.
| 특징 | 지원되는 리소스 | 지원 방법 | "Defender" 계획 | 액세스 패턴 | 프라이빗 클러스터 지원 및 필수 구성 요소 |
|---|---|---|---|---|---|
| Kubernetes에 대한 에이전트 없는 검색 | AKS, EKS, GKE | Kubernetes API 액세스 | 컨테이너; CSPM | 클라우드 공급자 액세스 | 지원됨 |
| 포괄적인 인벤토리 기능 | 레지스트리: ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory. 클러스터: AKS, EKS, GKE | Kubernetes API 액세스 | 컨테이너; CSPM | Kubernetes API 액세스 및 클라우드 공급자 액세스 | 제한된 공용 API 엔드포인트를 사용하도록 설정하여 지원 |
| 공격 경로 분석 | 레지스트리: ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory. 클러스터: AKS, EKS, GKE | Kubernetes API 액세스 | 디펜더 CSPM | Kubernetes API 액세스 및 클라우드 공급자 액세스 | 인벤토리 기능은 필수 구성 요소입니다. |
| 향상된 위험 탐색 | 레지스트리: ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory. 클러스터: AKS, EKS, GKE | Kubernetes API 액세스 | 컨테이너; CSPM | Kubernetes API 액세스 및 클라우드 공급자 액세스 | 인벤토리 기능은 필수 구성 요소입니다. |
| 컨트롤 플레인 강화 | 레지스트리: ACR. 클러스터: AKS, EKS, GKE | 컨테이너 계획에서 사용 | Free | 클라우드 공급자 액세스 | 지원됨 |
| 워크로드 강화 | AKS, EKS, GKE | Kubernetes에 대한 Azure Policy | Free | Kubernetes API 액세스 | 제한된 공용 API 엔드포인트를 사용하도록 설정하여 지원 |
| CIS Kubernetes Service | AKS, EKS, GKE | 보안 표준으로 할당됨 | 컨테이너; CSPM | Kubernetes API 액세스 | 제한된 공용 API 엔드포인트를 사용하도록 설정하여 지원 |