Upozornění pro clustery Kubernetes
Defender for Containers poskytuje rozšířené možnosti výstrah pro hrozby pro řídicí rovinu Kubernetes a modul runtime úloh. Microsoft Defender for Endpoint (MDE) a Analýza hrozeb v programu Microsoft Defender také detekují hrozby relevantní pro kontejnery Kubernetes a v kombinaci se senzorem Defenderu poskytují obohacený kontext komplexních a použitelných výstrah pro ochranu prostředí Kubernetes.
Detekce řídicí roviny
Řídicí rovina v Kubernetes spravuje a orchestruje všechny prostředky v clusteru. Defender for Containers identifikuje potenciální hrozby v řídicí rovině, které můžou ohrozit zabezpečení a integritu celého clusteru monitorováním aktivit serveru rozhraní API Kubernetes. Zaznamenává se kritické události, které značí potenciální bezpečnostní hrozby, jako jsou podezřelé operace účtů služeb nebo vystavení služeb.
Mezi příklady podezřelých operací zachycených defenderem pro kontejnery patří:
- Nasazení privilegovaných kontejnerů můžou být bezpečnostní riziko, protože udělují kontejnerům zvýšená oprávnění v rámci hostitelského systému. Privilegované kontejnery se monitorují pro neautorizovaná nasazení, nadměrné používání oprávnění a potenciální chybné konfigurace, které by mohly vést k narušení zabezpečení.
- Riziková vystavení služby veřejnému internetu může zpřístupnit cluster Kubernetes potenciálním útokům. Cluster se monitoruje u služeb, které nejsou neúmyslně vystavené, chybně nakonfigurované s nadměrnou kontrolou přístupu nebo chybějícími správnými bezpečnostními opatřeními.
- Podezřelé aktivity účtu služby můžou značit neoprávněný přístup nebo škodlivé chování v clusteru. Cluster se monitoruje z neobvyklých vzorů, jako jsou nadměrné požadavky na prostředky, neautorizovaná volání rozhraní API nebo přístup k citlivým datům.
Detekce modulu runtime úloh
Defender for Containers používá senzor Defenderu k monitorování aktivity modulu runtime úloh Kubernetes ke zjišťování podezřelých operací, včetně událostí vytváření procesů úloh.
Mezi příklady podezřelých aktivit modulu runtime úloh patří:
- Aktivita webového prostředí – Defender for Containers monitoruje aktivitu spuštěných kontejnerů, aby identifikovala chování, která se podobají vyvolání webového prostředí.
- Aktivita kryptografického dolování – Defender for Containers používá několik heuristiky k identifikaci aktivity kryptografického dolování spuštěných kontejnerů, včetně podezřelé aktivity stahování, optimalizace procesoru, podezřelého spuštění procesu a dalších.
- Nástroje pro kontrolu sítě – Defender for Containers identifikuje použití skenovacího nástroje, které se používaly pro škodlivé aktivity.
- Detekce binárních posunů – Defender for Cloud identifikuje spouštění binárních souborů úloh, které se odkláněly od původní image kontejneru. Další informace najdete v tématu Detekce binárních posunů.
Nástroj pro simulaci upozornění Kubernetes
Defender for Containers poskytuje nástroj pro simulaci různých scénářů útoku v prostředí Kubernetes, což způsobuje generování výstrah. Nástroj simulace nasadí dva pody v cílovém clusteru: útočníka a oběti. Během simulace útočník "napadá" oběť pomocí technik reálného světa.
Poznámka:
Přestože nástroj simulace nespouští žádné škodlivé komponenty, doporučuje se ho spustit na vyhrazeném clusteru bez produkčních úloh.
Nástroj simulace běží pomocí rozhraní příkazového řádku založeného na Pythonu, které nasazuje grafy Helm v cílovém clusteru.
Instalace nástroje simulace
Požadavky:
Uživatel s oprávněními správce pro cílový cluster.
Defender for Containers je povolený a je také nainstalovaný senzor Defenderu. Pokud chcete zkontrolovat, jestli je senzor Defenderu nainstalovaný, spuštěním následujícího příkazu:
kubectl get ds microsoft-defender-collector-ds -n kube-system
Na místním počítači je nainstalovaný klient Helm.
Python verze 3.7 nebo vyšší je nainstalovaný na místním počítači.
Přejděte
kubeconfig
na cílový cluster. Pro Službu Azure Kubernetes Service můžete spustit:az aks get-credentials --name [cluster-name] --resource-group [resource-group]
Stáhněte si nástroj simulace pomocí následujícího příkazu:
curl -O https://raw.githubusercontent.com/microsoft/Defender-for-Cloud-Attack-Simulation/refs/heads/main/simulation.py
Spuštění nástroje simulace
Spusťte simulační skript pomocí následujícího příkazu:
python simulation.py
Zvolte scénář simulovaného útoku nebo se rozhodnete simulovat všechny scénáře útoku najednou. Dostupné simulované scénáře útoku:
Scénář | Očekávaná upozornění |
---|---|
Průzkum | Byla zjištěna možná aktivita webového prostředí. Byla zjištěna podezřelá operace účtu služby Kubernetes Service. Zjištěn nástroj pro kontrolu sítě |
Laterální pohyb | Byla zjištěna možná aktivita webového prostředí. Zjištěn přístup ke službě cloudových metadat |
Shromažďování tajných kódů | Byla zjištěna možná aktivita webového prostředí. Zjištěn přístup k citlivým souborům Možná tajná rekognoskace byla zjištěna. |
Kryptografické dolování | Byla zjištěna možná aktivita webového prostředí. Zjistili jsme optimalizaci procesoru Kubernetes. Příkaz v rámci kontejneru, ke který se přistupuje ld.so.preload Zjistilo se možné stažení kryptografických minerů Detekovaný binární soubor posunu spuštěný v kontejneru |
Webové prostředí | Byla zjištěna možná aktivita webového prostředí. |
Poznámka:
I když se některá upozornění aktivují téměř v reálném čase, jiné můžou trvat až hodinu.