Condividi tramite


Proteggere i contenitori di Google Cloud Platform (GCP) con Defender per contenitori

Defender per contenitori in Microsoft Defender per il cloud è la soluzione nativa del cloud usata per proteggere i contenitori in modo da poter migliorare, monitorare e gestire la sicurezza dei cluster, dei contenitori e delle applicazioni.

Altre informazioni su Panoramica di Microsoft Defender per contenitori.

Per altre informazioni sui prezzi di Defender per contenitori, vedere la pagina dei prezzi. È anche possibile stimare i costi con il calcolatore dei costi di Defender for Cloud.

Prerequisiti

Abilitare il piano Defender per contenitori nel progetto GCP

Per proteggere i cluster GKE (Google Kubernetes Engine):

  1. Accedi al portale di Azure.

  2. Cercare e selezionare Microsoft Defender for Cloud.

  3. Nel menu Defender for Cloud selezionare Impostazioni ambiente.

  4. Selezionare il progetto GCP pertinente.

    Screenshot che mostra un esempio di connettore GCP.

  5. Selezionare il pulsante Avanti: Selezionare i piani .

  6. Assicurarsi che il piano Contenitori sia impostato su On.

    Screenshot che mostra che il piano dei contenitori è attivato.

  7. Per modificare le configurazioni facoltative per il piano, selezionare Impostazioni.

    Screenshot della pagina delle impostazioni dell'ambiente di Defender per il cloud che mostra le impostazioni per il piano Contenitori.

    • La funzionalità protezione dalle minacce senza agente fornisce la protezione dalle minacce di runtime per i contenitori del cluster ed è abilitata per impostazione predefinita. Questa configurazione è disponibile solo a livello di progetto GCP. Fornisce una raccolta senza agente dei dati del log di controllo del piano di controllo tramite GCP Cloud Logging al back-end di Microsoft Defender for Cloud per un'ulteriore analisi.

      Annotazioni

      Se si disabilita questa configurazione, la funzionalità Threat detection (control plane) verrà disabilitata. Altre informazioni sulla disponibilità delle funzionalità.

    • Provisioning automatico del sensore Defender per Azure Arc e Provisioning automatico dell'estensione Criteri di Azure per Azure Arc: opzioni abilitate per impostazione predefinita. È possibile installare Kubernetes con abilitazione per Azure Arc e le relative estensioni nei cluster GKE in tre modi:

    • Le autorizzazioni di accesso alle API K8S consentono l'individuazione basata su API dei cluster Kubernetes. Per attivare, impostare l'opzione di accesso all'API K8S su Attivo.

    • Le autorizzazioni di accesso al Registro di sistema consentono la valutazione della vulnerabilità delle immagini archiviate nei registri Google (GAR e GCR). Per abilitare, impostare l'interruttore Accesso al Registro di sistema su .

  8. Selezionare il pulsante Copia.

    Screenshot che mostra la posizione del pulsante copia.

  9. Selezionare il pulsante GCP Cloud Shell .

  10. Incollare lo script nel terminale di Cloud Shell ed eseguirlo.

    Il connettore verrà aggiornato dopo l'esecuzione dello script. Il completamento di questo processo può richiedere fino a 6-8 ore.

  11. Selezionare Avanti: Rivedi e genera>.

  12. Selezionare Aggiorna.

Distribuire la soluzione in cluster specifici

Se è stata disabilitata una delle configurazioni di provisioning automatico predefinite, durante il processo di onboarding del connettore GCP o successivamente. È necessario installare manualmente Kubernetes abilitato con Azure Arc, il sensore Defender e Azure Policy per Kubernetes in ciascuno dei cluster GKE per ottenere il pieno valore di sicurezza da Defender per i container.

Sono disponibili due raccomandazioni dedicate di Defender for Cloud che è possibile usare per installare le estensioni (e Arc, se necessario):

  • GKE clusters should have Microsoft Defender's extension for Azure Arc installed
  • GKE clusters should have the Azure Policy extension installed

Annotazioni

Quando si installano le estensioni Arc, è necessario assicurarsi che il progetto GCP fornito sia identico a quello nel connettore pertinente.

Per distribuire la soluzione in cluster specifici:

  1. Accedi al portale di Azure.

  2. Cercare e selezionare Microsoft Defender for Cloud.

  3. Nel menu Defender for Cloud selezionare Raccomandazioni.

  4. Nella pagina Raccomandazioni di Defender for Cloud cercare ognuna delle raccomandazioni indicate in precedenza in base al nome.

    Screenshot che mostra come cercare il consiglio.

  5. Selezionare un cluster GKE non integro.

    Importante

    È necessario selezionare i cluster uno alla volta.

    Non selezionare i cluster in base ai nomi con collegamenti ipertestuali: selezionare un altro punto qualsiasi nella riga pertinente.

  6. Selezionare il nome della risorsa non integra.

  7. Selezionare Correggi.

    Screenshot che mostra la posizione del pulsante Correggi.

  8. Defender per il cloud genera uno script nel linguaggio preferito:

    • Per Linux, selezionare Bash.
    • Per Windows, selezionare PowerShell.
  9. Selezionare Scarica logica di rimedio.

  10. Eseguire lo script generato nel cluster.

  11. Ripetere i passaggi da 3 a 10 per la seconda raccomandazione.

Passaggi successivi