컨테이너 기능에 대한 Defender 대한 액세스 패턴 및 프라이빗 클러스터 지원

이 페이지에는 컨테이너 기능에 대한 Microsoft Defender 사용하는 액세스 패턴, 필요한 사용 방법, 적용 가능한 계획 및 프라이빗 클러스터 지원이 요약되어 있습니다.

각 액세스 패턴에 대한 자세한 네트워크 및 권한 요구 사항에 대한 네트워크 액세스 및 권한 참조를 확인합니다.

Note

프라이빗 클러스터 지원 열에는 일부 기능에 대한 지원 요구 사항 및 관련 필수 구성 요소가 포함되어 있습니다.

  • 제한된 공용 API 엔드포인트를 사용하도록 설정하여 지원 한다는 것은 Kubernetes API가 제한된 퍼블릭 엔드포인트를 통해 노출될 때 이 기능이 프라이빗 클러스터를 지원한다는 것을 의미합니다.
  • 아웃바운드 HTTPS 액세스를 요구합니다 클러스터는 아웃바운드 HTTPS 연결을 클라우드용 Microsoft Defender 허용해야 합니다.
  • 일부 항목에서는 프라이빗 클러스터 지원 동작 대신 기능 필수 구성 요소를 설명합니다.

Defender 컨테이너에 사용되는 연결 패턴

컨테이너용 Microsoft Defender 다음과 같은 여러 연결 패턴을 사용하여 보안 신호를 수집하고 환경 전반에 걸쳐 보호를 제공합니다.

  • 기능 액세스: 클라우드용 Microsoft Defender 컨테이너 레지스트리로 연결하여 이미지에서 취약성을 검사하고 경우에 따라 평가 결과를 레지스트리에 다시 게시합니다.
  • Kubernetes API 액세스: 클러스터 검색, 자세 평가 및 위험 분석을 위해 클라우드용 Microsoft Defender Kubernetes API 엔드포인트에 연결합니다.
  • 센서 아웃바운드 연결: 위협 탐지를 위해 Kubernetes 작업자 노드에서 클라우드용 Microsoft Defender 전송된 런타임 원격 분석입니다.
  • 클라우드 네이티브 감사 로그 수집: 컨트롤 플레인 위협 탐지를 위한 클라우드 네이티브 로깅 서비스에서 Kubernetes 감사 로그 수집
  • Cloud-provider access: 리소스 검색, 자세 평가, 인벤토리 및 위험 분석을 위해 클라우드용 Microsoft Defender 클라우드 공급자 API로 연결합니다.

취약성 평가 기능

다음 표에는 취약성 평가 기능 및 해당 액세스 패턴이 요약되어 있습니다.

특징 지원되는 리소스 지원 방법 "Defender" 계획 액세스 패턴 프라이빗 클러스터 지원 및 필수 구성 요소
컨테이너 레지스트리 취약성 평가 ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory 레지스트리 액세스 컨테이너; CSPM 레지스트리 액세스 지원됨
런타임 컨테이너 취약성 평가(레지스트리 검사 기반) ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory 머신 및 Kubernetes API 액세스 또는 Defender 센서에 대한 에이전트 없는 검사 컨테이너; CSPM 레지스트리 액세스 및 Kubernetes API 액세스 제한된 공용 API 엔드포인트를 사용하도록 설정하여 지원
런타임 컨테이너 취약성 평가(레지스트리에 관계없는) AKS 머신 및 Kubernetes API 액세스 또는 Defender 센서에 대한 에이전트 없는 검사 컨테이너; CSPM 클라우드 공급자 액세스 및 Kubernetes API 액세스 제한된 공용 API 엔드포인트를 사용하도록 설정하여 지원
제어된 배포 AKS, EKS, GKE Defender 센서, 보안 결과 및 레지스트리 액세스 컨테이너 Kubernetes API 액세스 및 센서 아웃바운드 연결 제한된 공용 API 엔드포인트를 사용하도록 설정하여 지원

런타임 보호 기능

다음 표에는 런타임 보호 기능 및 해당 액세스 패턴이 요약되어 있습니다.

특징 지원되는 리소스 지원 방법 "Defender" 계획 액세스 패턴 프라이빗 클러스터 지원 및 필수 구성 요소
제어 플레인 탐지 AKS, EKS, GKE 컨테이너 계획에서 사용 컨테이너 클라우드 네이티브 감사 로그 수집 지원됨
워크로드 탐지 AKS, EKS, GKE Defender 센서 컨테이너 센서 아웃바운드 연결 아웃바운드 HTTPS 액세스 필요
이진 드리프트 검색 AKS, EKS, GKE Defender 센서 컨테이너 Kubernetes API 액세스 및 센서 아웃바운드 연결 정책 정의에는 제한된 공용 API 엔드포인트를 사용하도록 설정해야 합니다. 아웃바운드 HTTPS 액세스가 필요합니다.
DNS 검색 AKS, EKS, GKE Helm을 사용하여 설치된 Defender 센서 컨테이너 센서 아웃바운드 연결 아웃바운드 HTTPS 액세스 필요
XDR의 고급 헌팅 AKS, EKS, GKE Defender 센서 컨테이너 센서 아웃바운드 연결 아웃바운드 HTTPS 액세스 필요
XDR의 응답 작업 AKS, EKS, GKE Defender 센서 및 Kubernetes API 액세스 컨테이너 Kubernetes API 액세스 제한된 공용 API 엔드포인트를 사용하도록 설정하여 지원
맬웨어 검색 AKS 노드 에이전트 없는 머신 검사 컨테이너; 서버 P2 Kubernetes API 액세스 및 센서 아웃바운드 연결 제한된 공용 API 엔드포인트를 사용하도록 설정하여 지원합니다. 아웃바운드 HTTPS 액세스가 필요합니다.

자세 관리 기능

다음 표에는 자세 관리 기능 및 해당 액세스 패턴이 요약되어 있습니다.

특징 지원되는 리소스 지원 방법 "Defender" 계획 액세스 패턴 프라이빗 클러스터 지원 및 필수 구성 요소
Kubernetes에 대한 에이전트 없는 검색 AKS, EKS, GKE Kubernetes API 액세스 컨테이너; CSPM 클라우드 공급자 액세스 지원됨
포괄적인 인벤토리 기능 레지스트리: ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory. 클러스터: AKS, EKS, GKE Kubernetes API 액세스 컨테이너; CSPM Kubernetes API 액세스 및 클라우드 공급자 액세스 제한된 공용 API 엔드포인트를 사용하도록 설정하여 지원
공격 경로 분석 레지스트리: ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory. 클러스터: AKS, EKS, GKE Kubernetes API 액세스 디펜더 CSPM Kubernetes API 액세스 및 클라우드 공급자 액세스 인벤토리 기능은 필수 구성 요소입니다.
향상된 위험 탐색 레지스트리: ACR, ECR, GAR, GCR, Docker Hub, JFrog Artifactory. 클러스터: AKS, EKS, GKE Kubernetes API 액세스 컨테이너; CSPM Kubernetes API 액세스 및 클라우드 공급자 액세스 인벤토리 기능은 필수 구성 요소입니다.
컨트롤 플레인 강화 레지스트리: ACR. 클러스터: AKS, EKS, GKE 컨테이너 계획에서 사용 Free 클라우드 공급자 액세스 지원됨
워크로드 강화 AKS, EKS, GKE Kubernetes에 대한 Azure Policy Free Kubernetes API 액세스 제한된 공용 API 엔드포인트를 사용하도록 설정하여 지원
CIS Kubernetes Service AKS, EKS, GKE 보안 표준으로 할당됨 컨테이너; CSPM Kubernetes API 액세스 제한된 공용 API 엔드포인트를 사용하도록 설정하여 지원