Sdílet prostřednictvím


Konfigurace komponent Microsoft Defenderu pro kontejnery

Microsoft Defender for Containers je cloudové nativní řešení pro zabezpečení kontejnerů. Pomáhá chránit clustery bez ohledu na to, jestli jsou spuštěné:

  • Azure Kubernetes Service (AKS): Spravovaná služba Microsoftu pro vývoj, nasazování a správu kontejnerizovaných aplikací.

  • Amazon Elastic Kubernetes Service (EKS) v připojeném účtu Amazon Web Services (AWS): Spravovaná služba Amazonu pro spouštění Kubernetes na AWS bez nutnosti instalovat, provozovat a udržovat vlastní řídicí rovinu nebo uzly Kubernetes.

  • Google Kubernetes Engine (GKE) v připojeném projektu Google Cloud Platform (GCP): Spravované prostředí Google pro nasazování, správu a škálování aplikací pomocí infrastruktury GCP.

  • Další distribuce Kubernetes (využívající Kubernetes s podporou Azure Arc): Clustery Kubernetes s certifikací CNCF (Cloud Native Computing Foundation) hostované místně nebo v infrastruktuře jako služba (IaaS). Další informace najdete v matici podpory kontejnerů v programu Defender for Cloud.

Nejdřív se dozvíte, jak se připojit a chránit kontejnery v těchto článcích:

Další informace získáte také tak, že se budete dívat na tato videa z Defenderu pro cloud v řadě videí polí :

Poznámka:

Podpora Defenderu pro kontejnery pro clustery Kubernetes s podporou Azure Arc je funkce Preview. Funkce Preview je dostupná na samoobslužné bázi s výslovným souhlasem.

Verze Preview jsou k dispozici tak, jak jsou k dispozici. Jsou vyloučené ze smluv o úrovni služeb a omezené záruky.

Další informace o podporovaných operačních systémech, dostupnosti funkcí, odchozím proxy serveru a dalších tématech najdete v tématu Matice podpory kontejnerů v Defenderu pro cloud.

Síťové požadavky

Ověřte, že jsou pro odchozí přístup nakonfigurované následující koncové body, aby se senzor Defenderu mohl připojit k Microsoft Defenderu for Cloud a odesílat data a události zabezpečení.

Senzor Defenderu se musí připojit ke nakonfigurovaným pracovnímu prostoru služby Azure Monitor Log Analytics. Ve výchozím nastavení mají clustery AKS neomezený odchozí (výchozí) internetový přístup. Pokud výchozí přenos událostí z clusteru vyžaduje použití oboru služby Azure Monitor Private Link (AMPLS), musíte:

  • Definujte cluster pomocí přehledů kontejnerů a pracovního prostoru služby Log Analytics.
  • Nakonfigurujte ampls s režimem přístupu k dotazům a režimem příjmu dat nastaveným na Možnost Otevřít.
  • Definujte pracovní prostor služby Log Analytics clusteru jako prostředek ve službě AMPLS.
  • Vytvořte ve službě AMPLS privátní koncový bod virtuální sítě mezi virtuální sítí clusteru a prostředkem Log Analytics. Privátní koncový bod virtuální sítě se integruje s privátní zónou DNS.

Pokyny najdete v tématu Vytvoření oboru služby Private Link služby Azure Monitor.

Síťové požadavky

Ověřte, že pro nasazení veřejného cloudu jsou nakonfigurované následující koncové body pro odchozí přístup. Konfigurace pro odchozí přístup pomáhá zajistit, aby se senzor Defenderu mohl připojit k Microsoft Defenderu pro cloud a odesílat data a události zabezpečení.

Doména Azure Doména Azure Government Azure provozovaný doménou 21Vianet Port
*.ods.opinsights.azure.com *.ods.opinsights.azure.us *.ods.opinsights.azure.cn 443
*.oms.opinsights.azure.com *.oms.opinsights.azure.us *.oms.opinsights.azure.cn 443
login.microsoftonline.com login.microsoftonline.us login.chinacloudapi.cn 443

Musíte také ověřit požadavky na síť Kubernetes s podporou Azure Arc.

Povolení plánu

  1. V defenderu pro cloud vyberte Nastavení a pak vyberte příslušné předplatné.

  2. Na stránce Plány Defenderu vyberte Nastavení kontejnerů>.

    Snímek obrazovky se stránkou plánů Defenderu

    Tip

    Pokud už předplatné obsahuje Defender pro Kubernetes nebo Defender pro registry kontejnerů povolené, zobrazí se oznámení o aktualizaci. V opačném případě jedinou možností je Kontejnery.

    Snímek obrazovky znázorňující plány Defenderu pro Kubernetes a Defender pro registry kontejnerů v zastaralém stavu spolu s informacemi o upgradu

  3. Zapněte příslušnou komponentu.

    Snímek obrazovky znázorňující zapnutí komponent

    Poznámka:

    • Zákazníci programu Defender for Containers, kteří se připojili před srpnem 2023 a nemají zapnuté zjišťování bez agentů pro Kubernetes jako součást správy stavu zabezpečení cloudu v programu Defender (CSPM), když plán povolili, musí ručně povolit zjišťování bez agentů pro rozšíření Kubernetes v rámci plánu Defender for Containers.
    • Když vypnete Defender for Containers, komponenty se nastaví na Vypnuto. Nejsou nasazené do žádného dalšího kontejneru, ale neodeberou se z kontejnerů, kde jsou už nainstalované.

Metoda povolení podle schopností

Když plán povolíte prostřednictvím webu Azure Portal, nakonfiguruje se program Microsoft Defender for Containers tak, aby automaticky povoloval všechny funkce a nainstaloval všechny požadované komponenty, aby poskytoval ochranu, kterou plán nabízí. Tato konfigurace zahrnuje přiřazení výchozího pracovního prostoru.

Pokud nechcete povolit všechny možnosti plánů, můžete ručně vybrat konkrétní možnosti, které chcete povolit, výběrem možnosti Upravit konfiguraci pro plán Kontejnery . Potom na stránce Nastavení a monitorování vyberte možnosti, které chcete povolit. Tuto konfiguraci můžete také upravit ze stránky plánů Defenderu po počáteční konfiguraci plánu.

Podrobné informace o metodě povolení jednotlivých funkcí najdete v matici podpory.

Role a oprávnění

Přečtěte si další informace o rolích pro zřizování rozšíření Defender for Containers.

Přiřazení vlastního pracovního prostoru pro senzor Defenderu

Vlastní pracovní prostor můžete přiřadit prostřednictvím služby Azure Policy.

Ruční nasazení senzoru Defenderu nebo agenta zásad Azure bez automatického zřizování s využitím doporučení

Možnosti, které vyžadují instalaci senzoru, je možné nasadit také na jeden nebo více clusterů Kubernetes. Použijte vhodné doporučení:

Senzor Doporučení
Senzor Defenderu pro Kubernetes Clustery Azure Kubernetes Service by měly mít povolený profil Defenderu.
Senzor Defenderu pro Kubernetes s podporou Služby Azure Arc Clustery Kubernetes s podporou Azure Arc by měly mít nainstalované rozšíření Defender.
Agent Azure Policy pro Kubernetes Clustery Azure Kubernetes Service by měly mít nainstalovaný doplněk Azure Policy pro Kubernetes.
Agent Azure Policy pro Kubernetes s podporou Služby Azure Arc Clustery Kubernetes s podporou Azure Arc by měly mít nainstalované rozšíření Azure Policy.

Nasazení senzoru Defenderu na konkrétní clustery:

  1. Na stránce Doporučení pro cloud v programu Microsoft Defender otevřete ovládací prvek Povolit rozšířené zabezpečení nebo vyhledejte jedno z předchozích doporučení. (K přímému otevření doporučení můžete použít také předchozí odkazy.)

  2. Pokud chcete zobrazit všechny clustery bez senzoru, otevřete kartu Není v pořádku .

  3. Vyberte clustery, do kterých chcete senzor nasadit, a pak vyberte Opravit.

  4. Vyberte Opravit prostředky X.

Nasazení senzoru Defenderu: Všechny možnosti

Plán Defender for Containers můžete povolit a nasadit všechny relevantní komponenty pomocí webu Azure Portal, rozhraní REST API nebo šablony Azure Resource Manageru. Podrobný postup zobrazíte tak, že vyberete příslušnou kartu.

Po nasazení senzoru Defenderu se automaticky přiřadí výchozí pracovní prostor. Vlastní pracovní prostor můžete přiřadit místo výchozího pracovního prostoru prostřednictvím služby Azure Policy.

Poznámka:

Senzor Defenderu se nasadí do každého uzlu, aby poskytoval ochranu za běhu a shromažďuje signály z těchto uzlů pomocí technologie eBPF.

Použití tlačítka Opravit z doporučení Defenderu pro cloud

Pomocí stránek webu Azure Portal můžete povolit plán Defenderu pro cloud a nastavit automatické zřizování všech nezbytných komponent pro ochranu clusterů Kubernetes ve velkém měřítku. Proces je zjednodušený.

Doporučení vyhrazeného defenderu pro cloud poskytuje:

  • Přehled o tom, který z vašich clusterů má nasazený senzor Defenderu.
  • Tlačítko Opravit pro nasazení senzoru do clusterů, které ho nemají.

Nasazení senzoru:

  1. Na stránce Doporučení pro Cloud v programu Microsoft Defender otevřete ovládací prvek Povolit rozšířené zabezpečení zabezpečení.

  2. Pomocí filtru vyhledejte doporučení pojmenované clustery Azure Kubernetes Service, které by měly mít povolený profil Defenderu.

    Tip

    Všimněte si ikony Opravit ve sloupci Akce.

  3. Výběrem clusterů zobrazíte podrobnosti o prostředcích, které jsou v pořádku a nejsou v pořádku (clustery s senzorem a bez senzoru).

  4. V seznamu prostředků, které nejsou v pořádku, vyberte cluster. Pak výběrem možnosti Opravit otevřete podokno s potvrzením nápravy.

  5. Vyberte Opravit prostředky X.

Povolení plánu

  1. V defenderu pro cloud vyberte Nastavení a pak vyberte příslušné předplatné.

  2. Na stránce Plány Defenderu vyberte Nastavení kontejnerů>.

    Snímek obrazovky se stránkou plánů Defenderu

    Tip

    Pokud už předplatné obsahuje Defender pro Kubernetes nebo Defender pro registry kontejnerů povolené, zobrazí se oznámení o aktualizaci. V opačném případě jedinou možností je Kontejnery.

    Snímek obrazovky znázorňující plány Defenderu pro Kubernetes a Defender pro registry kontejnerů v zastaralém stavu spolu s informacemi o upgradu

  3. Zapněte příslušnou komponentu.

    Snímek obrazovky znázorňující zapnutí komponent

    Poznámka:

    Když vypnete Defender for Containers, komponenty se nastaví na Vypnuto. Nejsou nasazené do žádného dalšího kontejneru, ale neodeberou se z kontejnerů, kde jsou už nainstalované.

Když plán povolíte prostřednictvím webu Azure Portal, nakonfiguruje se program Microsoft Defender for Containers tak, aby automaticky nainstaloval požadované součásti, aby poskytovaly ochranu, kterou plán nabízí. Tato konfigurace zahrnuje přiřazení výchozího pracovního prostoru.

Pokud chcete během procesu onboardingu zakázat automatickou instalaci komponent, vyberte Upravit konfiguraci pro plán Kontejnery . Zobrazí se rozšířené možnosti a můžete zakázat automatickou instalaci pro každou komponentu.

Tuto konfiguraci můžete také upravit ze stránky plánů Defenderu.

Poznámka:

Pokud se rozhodnete plán kdykoli zakázat, jakmile ho povolíte prostřednictvím portálu, budete muset ručně odebrat komponenty Defenderu for Containers nasazené ve vašich clusterech.

Vlastní pracovní prostor můžete přiřadit prostřednictvím služby Azure Policy.

Pokud automatickou instalaci jakékoli komponenty zakážete, můžete ji snadno nasadit do jednoho nebo více clusterů pomocí vhodného doporučení:

Přečtěte si další informace o rolích pro zřizování rozšíření Defender for Containers.

Požadavky

Před nasazením senzoru se ujistěte, že:

Nasazení senzoru Defenderu

Senzor Defenderu můžete nasadit pomocí řady metod. Podrobný postup zobrazíte tak, že vyberete příslušnou kartu.

Použití tlačítka Opravit z doporučení Defenderu pro cloud

Doporučení vyhrazeného defenderu pro cloud poskytuje:

  • Přehled o tom, který z vašich clusterů má nasazený senzor Defenderu.
  • Tlačítko Opravit pro nasazení senzoru do clusterů, které ho nemají.

Nasazení senzoru:

  1. Na stránce Doporučení pro Cloud v programu Microsoft Defender otevřete ovládací prvek Povolit rozšířené zabezpečení zabezpečení.

  2. Pomocí filtru vyhledejte doporučení s názvem Clustery Kubernetes s podporou Služby Azure Arc, které by měly mít povolené rozšíření Microsoft Defenderu.

    Snímek obrazovky znázorňující doporučení Microsoft Defenderu pro cloud pro nasazení senzoru Defenderu pro clustery Kubernetes s podporou Azure Arc

    Tip

    Všimněte si ikony Opravit ve sloupci Akce.

  3. Výběrem senzoru zobrazíte podrobnosti o prostředcích, které jsou v pořádku a nejsou v pořádku (clustery se senzorem i bez).

  4. V seznamu prostředků, které nejsou v pořádku, vyberte cluster. Pak výběrem možnosti Opravit otevřete podokno s možnostmi nápravy.

  5. Vyberte příslušný pracovní prostor služby Log Analytics a pak vyberte Opravit prostředek x.

    Animovaný snímek obrazovky znázorňující nasazení senzoru Defenderu pro Azure Arc pomocí nápravy v defenderu pro cloud

Ověření nasazení

Pokud chcete ověřit, že je v clusteru nainstalovaný senzor Defenderu, postupujte podle pokynů na jedné z následujících karet.

Použití doporučení defenderu pro cloud k ověření stavu senzoru

  1. Na stránce Doporučení pro Cloud v programu Microsoft Defender otevřete ovládací prvek Povolit Microsoft Defender pro zabezpečení cloudu.

  2. Vyberte doporučení s názvem Clustery Kubernetes s podporou Služby Azure Arc, které by měly mít povolené rozšíření Microsoft Defenderu.

    Snímek obrazovky znázorňující doporučení Defenderu pro cloud pro nasazení senzoru Defenderu pro clustery Kubernetes s podporou Azure Arc

  3. Zkontrolujte, jestli je cluster, na kterém jste nasadili senzor, uvedený jako V pořádku.

Povolení plánu

Důležité

  • Pokud jste nepřipojili účet AWS, připojte svůj účet AWS ke službě Microsoft Defender for Cloud předtím, než začnete s následujícími kroky.
  • Pokud jste plán na konektoru už povolili a chcete změnit volitelné konfigurace nebo povolit nové funkce, přejděte přímo ke kroku 4.

Pokud chcete pomoct s ochranou clusterů EKS, povolte plán Defenderu for Containers na příslušném konektoru účtu:

  1. V programu Defender for Cloud otevřete nastavení prostředí.

  2. Vyberte konektor AWS.

    Snímek obrazovky s konektorem AWS v nastavení prostředí Defender for Cloud

  3. Ověřte, že je přepínač pro plán Kontejnery nastavený na Zapnuto.

    Snímek obrazovky se zapnutím defenderu for Containers pro konektor AWS

  4. Pokud chcete změnit volitelné konfigurace plánu, vyberte Nastavení.

    Snímek obrazovky s nastavením plánu Kontejnery v nastavení prostředí Defender for Cloud

    • Defender for Containers vyžaduje protokoly auditu řídicí roviny pro zajištění ochrany před hrozbami za běhu. Pokud chcete odesílat protokoly auditu Kubernetes do Microsoft Defenderu, nastavte přepínač této funkce na Zapnuto. Pokud chcete změnit dobu uchovávání protokolů auditu, zadejte požadovaný časový rámec.

      Poznámka:

      Pokud tuto konfiguraci zakážete, funkce Detekce hrozeb (rovina řízení) je také zakázaná. Přečtěte si další informace o dostupnosti funkcí.

    • Funkce zjišťování bez agentů pro Kubernetes poskytuje zjišťování clusterů Kubernetes založené na rozhraní API. Pokud chcete tuto funkci povolit, nastavte její přepínač na Zapnuto.

    • Funkce posouzení ohrožení zabezpečení kontejneru bez agentů poskytuje správa ohrožení zabezpečení pro image uložené v ECR a pro spouštění imagí v clusterech EKS. Pokud chcete tuto funkci povolit, nastavte její přepínač na Zapnuto.

  5. Pokračujte zbývajícími stránkami průvodce konektorem.

  6. Pokud povolíte funkci Zjišťování bez agentů pro Kubernetes , musíte udělit oprávnění řídicí roviny v clusteru. Oprávnění můžete udělit jedním z následujících způsobů:

    • Spusťte tento skript Pythonu. Skript přidá roli MDCContainersAgentlessDiscoveryK8sRole Defender for Cloud do aws-auth ConfigMap clusterů EKS, které chcete připojit.

    • Udělte každému MDCContainersAgentlessDiscoveryK8sRole clusteru Amazon EKS roli schopností pracovat s clusterem. Přihlaste se ke všem existujícím a nově vytvořeným clusterům pomocí nástroje eksctl a spusťte následující skript:

          eksctl create iamidentitymapping \ 
          --cluster my-cluster \ 
          --region region-code \ 
          --arn arn:aws:iam::account:role/MDCContainersAgentlessDiscoveryK8sRole \ 
          --group system:masters\ 
          --no-duplicate-arns
      

      Další informace najdete v tématu Udělení přístupu uživatelůM IAM k Kubernetes pomocí položek přístupu EKS v uživatelské příručce Amazon EKS.

  7. Na clusterech EKS by se měl nainstalovat a spustit Kubernetes s podporou Azure Arc, senzor Defenderu a Azure Policy pro Kubernetes. K instalaci těchto rozšíření (a Azure Arc v případě potřeby) existuje vyhrazené doporučení Defenderu pro cloud: Clustery EKS by měly mít nainstalované rozšíření Microsoft Defenderu pro Azure Arc.

    Postupujte podle kroků pro nápravu, které poskytuje doporučení:

    Snímek obrazovky vysvětlující, jak opravit doporučení clusterů EKS instalací požadovaných komponent Defenderu for Containers

Zobrazení doporučení a upozornění pro clustery EKS

Tip

Výstrahy kontejnerů můžete simulovat podle pokynů v tomto blogovém příspěvku.

Pokud chcete zobrazit výstrahy a doporučení pro vaše clustery EKS, použijte filtry na stránkách výstrah, doporučení a inventáře k filtrování podle typu prostředku clusteru AWS EKS.

Snímek obrazovky s vybranými možnostmi použití filtrů na stránce výstrah zabezpečení cloudu v programu Microsoft Defender pro cloud k zobrazení výstrah souvisejících s clustery AWS EKS

Nasazení senzoru Defenderu

Nasazení senzoru Defenderu do clusterů AWS:

  1. Přejděte do Microsoft Defenderu pro nastavení>cloudového>prostředí Přidat prostředí>Amazon Web Services.

    Snímek obrazovky s výběrem pro přidání prostředí AWS v Microsoft Defenderu pro cloud

  2. Vyplňte podrobnosti o účtu.

    Snímek obrazovky s formulářem, který vyplní podrobnosti účtu pro prostředí AWS v Programu Microsoft Defender for Cloud

  3. Přejděte na Výběr plánů, otevřete plán Kontejnery a ujistěte se, že je senzor automatického zřizování Defenderu pro Azure Arc nastavený na Zapnuto.

    Snímek obrazovky s výběrem pro povolení senzoru Defenderu pro Azure Arc v Microsoft Defenderu pro cloud

  4. Přejděte na Konfigurovat přístup a postupujte podle pokynů v něm.

    Snímek obrazovky se stránkou pro konfiguraci přístupu pro prostředí AWS v Microsoft Defenderu pro cloud

  5. Po úspěšném nasazení šablony vytváření cloudu vyberte Vytvořit.

Poznámka:

Z automatického zřizování můžete vyloučit konkrétní cluster AWS. Pro nasazení snímačů ms_defender_container_exclude_agents použijte značku u prostředku s hodnotou true. Pro nasazení bez agentů použijte ms_defender_container_exclude_agentless značku u prostředku s hodnotou true.

Povolení plánu

Důležité

Pokud jste nepřipojili projekt GCP, připojte projekt GCP k Programu Microsoft Defender for Cloud.

Pokud chcete pomoct s ochranou clusterů GKE, pomocí následujícího postupu povolte plán Defenderu for Containers v příslušném projektu GCP.

Poznámka:

Ověřte, že nemáte žádné zásady Azure, které brání instalaci Služby Azure Arc.

  1. Přihlaste se k portálu Azure.

  2. Přejděte do Microsoft Defenderu pro nastavení cloudového>prostředí.

  3. Vyberte příslušný konektor GCP.

    Snímek obrazovky znázorňující ukázkový konektor GCP

  4. Vyberte tlačítko Další: Vyberte plány>.

  5. Ujistěte se, že je přepínač pro plán Kontejnery zapnutý.

    Snímek obrazovky znázorňující zapnutý plán Kontejnery

  6. Pokud chcete změnit volitelné konfigurace plánu, vyberte Nastavení.

    Snímek obrazovky s nastavením plánu Kontejnery v nastavení prostředí Defender for Cloud

    • Protokoly auditu Kubernetes do Defenderu pro cloud: Ve výchozím nastavení je povoleno. Tato konfigurace je dostupná pouze na úrovni projektu GCP. Poskytuje kolekci dat protokolu auditu bez agentů prostřednictvím protokolování cloudu GCP do back-endu Microsoft Defenderu for Cloud pro účely další analýzy. Defender for Containers vyžaduje protokoly auditu řídicí roviny pro zajištění ochrany před hrozbami za běhu. Pokud chcete odesílat protokoly auditu Kubernetes do Microsoft Defenderu, nastavte přepínač na Zapnuto.

      Poznámka:

      Pokud tuto konfiguraci zakážete, funkce Detekce hrozeb (rovina řízení) je také zakázaná. Přečtěte si další informace o dostupnosti funkcí.

    • Senzor automatického zřizování Defenderu pro rozšíření Azure Arc a Automatické zřizování azure Policy pro Azure Arc: Ve výchozím nastavení je povoleno. Kubernetes s podporou Azure Arc a jeho rozšíření můžete do clusterů GKE nainstalovat třemi způsoby:

      • Povolení automatického zřizování Defenderu pro kontejnery na úrovni projektu, jak je vysvětleno v pokynech v této části. Tuto metodu doporučujeme.
      • Pro instalaci jednotlivých clusterů použijte Defender pro cloudová doporučení. Zobrazí se na stránce Doporučení microsoftu pro cloud v programu Microsoft Defender. Zjistěte, jak nasadit řešení do konkrétních clusterů.
      • Ručně nainstalujte Kubernetes a rozšíření s podporou Azure Arc.
    • Funkce zjišťování bez agentů pro Kubernetes poskytuje zjišťování clusterů Kubernetes založené na rozhraní API. Pokud chcete tuto funkci povolit, nastavte její přepínač na Zapnuto.

    • Funkce posouzení ohrožení zabezpečení kontejneru bez agentů poskytuje správa ohrožení zabezpečení pro image uložené v registrech Google (Google Artifact Registry a Google Container Registry) a spouštění imagí v clusterech GKE. Pokud chcete tuto funkci povolit, nastavte její přepínač na Zapnuto.

  7. Vyberte tlačítko Kopírovat.

    Snímek obrazovky znázorňující umístění tlačítka kopírování

  8. Vyberte tlačítko GCP Cloud Shell>.

  9. Vložte skript do terminálu Cloud Shell a spusťte ho.

Konektor se po spuštění skriptu aktualizuje. Dokončení tohoto procesu může trvat až 8 hodin.

Nasazení řešení do konkrétních clusterů

Pokud během procesu onboardingu konektoru GCP nastavíte některou z výchozích konfigurací automatického zřizování na vypnutou, musíte v každém clusteru GKE ručně nainstalovat Kubernetes s podporou Azure Arc, senzor Defenderu a Azure Policy pro Kubernetes. Jejich instalace pomáhá zajistit, abyste získali plnou hodnotu zabezpečení z Defenderu pro kontejnery.

K instalaci rozšíření (a v případě potřeby azure Arc) můžete použít dvě vyhrazená doporučení defenderu pro cloud:

  • Clustery GKE by měly mít nainstalované rozšíření Microsoft Defenderu pro Azure Arc.
  • Clustery GKE by měly mít nainstalované rozšíření Azure Policy.

Poznámka:

Při instalaci rozšíření Arc musíte ověřit, že zadaný projekt GCP je stejný jako ten v příslušném konektoru.

Nasazení řešení do konkrétních clusterů:

  1. Přihlaste se k portálu Azure.

  2. Přejděte do Microsoft Defenderu pro cloudová>doporučení.

  3. Na stránce Doporučení pro cloud v Defenderu vyhledejte jedno z doporučení podle názvu.

    Snímek obrazovky znázorňující hledání doporučení

  4. Vyberte cluster GKE, který není v pořádku.

    Důležité

    Clustery musíte vybrat po jednom.

    Nevybírejte clustery podle jejich názvů hypertextových odkazů. Vyberte kdekoli jinde v příslušném řádku.

  5. Vyberte název prostředku, který není v pořádku.

  6. Vyberte možnost Opravit.

    Snímek obrazovky znázorňující umístění tlačítka Opravit

  7. Defender for Cloud vygeneruje skript v jazyce podle vašeho výběru:

    • V případě Linuxu vyberte Bash.
    • Pro Windows vyberte PowerShell.
  8. Vyberte Možnost Stáhnout logiku nápravy.

  9. Spusťte vygenerovaný skript v clusteru.

  10. Opakujte kroky 3 až 8 pro další doporučení.

Zobrazení upozornění clusteru GKE

  1. Přihlaste se k portálu Azure.

  2. Přejděte do programu Microsoft Defender pro výstrahy zabezpečení cloudu>.

  3. Vyberte tlačítko .

  4. V rozevírací nabídce Filtr vyberte Typ prostředku.

  5. V rozevírací nabídce Hodnota vyberte Cluster GCP GKE.

  6. Vyberte OK.

Nasazení senzoru Defenderu

Nasazení senzoru Defenderu do clusterů GCP:

  1. Přejděte do Microsoft Defenderu pro nastavení>cloudového>prostředí Přidat prostředí>Google Cloud Platform.

    Snímek obrazovky s výběrem pro přidání prostředí GCP v Programu Microsoft Defender pro cloud

  2. Vyplňte podrobnosti o účtu.

    Snímek obrazovky s formulářem, který vyplní podrobnosti účtu pro prostředí GCP v programu Microsoft Defender for Cloud

  3. Přejděte na Výběr plánů, otevřete plán Kontejnery a ujistěte se, že je senzor automatického zřizování Defenderu pro Azure Arc nastavený na Zapnuto.

    Snímek obrazovky s výběrem pro povolení senzoru Defenderu pro Azure Arc v Microsoft Defenderu pro cloud

  4. Přejděte na Konfigurovat přístup a postupujte podle pokynů v něm.

    Snímek obrazovky se stránkou pro konfiguraci přístupu pro prostředí GCP v Programu Microsoft Defender pro cloud

  5. gcloud Po úspěšném spuštění skriptu vyberte Vytvořit.

Poznámka:

Z automatického zřizování můžete vyloučit konkrétní cluster GCP. Pro nasazení senzoru ms_defender_container_exclude_agents použijte popisek u prostředku s hodnotou true. Pro nasazení bez agentů použijte ms_defender_container_exclude_agentless popisek u prostředku s hodnotou true.

Simulace výstrah zabezpečení z Microsoft Defenderu pro kontejnery

Úplný seznam podporovaných výstrah je k dispozici v referenční tabulce všech výstrah zabezpečení Defenderu pro cloud.

Simulace výstrahy zabezpečení:

  1. Z clusteru spusťte následující příkaz:

    kubectl get pods --namespace=asc-alerttest-662jfi039n
    

    Očekávaná odpověď je No resource found.

    Během 30 minut program Defender for Cloud tuto aktivitu detekuje a aktivuje výstrahu zabezpečení.

    Poznámka:

    Azure Arc není předpokladem pro simulaci upozornění bez agentů pro Defender for Containers.

  2. Na webu Azure Portal přejděte do programu Microsoft Defender for Cloud>Security a vyhledejte upozornění na příslušném prostředku.

    Snímek obrazovky s ukázkovou výstrahou z Microsoft Defenderu pro Kubernetes

Odebrání senzoru Defenderu

Pokud chcete toto (nebo jakékoli) rozšíření Defender for Cloud odebrat, nestačí vypnout automatické zřizování:

  • Povolení automatického zřizování může mít vliv na stávající a budoucí počítače.
  • Zakázání automatického zřizování rozšíření ovlivní pouze budoucí počítače. Když zakážete automatické zřizování, nic se neodinstaluje.

Poznámka:

Pokud chcete plán Defender for Containers úplně zakázat, přejděte do nastavení prostředí a vypněte Microsoft Defender for Containers.

Pokud ale chcete zajistit, aby se komponenty Defenderu pro kontejnery automaticky nezřídily pro vaše prostředky, zakažte automatické zřizování rozšíření.

Rozšíření můžete odebrat z aktuálně spuštěných počítačů pomocí webu Azure Portal, Azure CLI nebo rozhraní REST API, jak je vysvětleno na následujících kartách.

Odebrání rozšíření pomocí webu Azure Portal

  1. Na webu Azure Portal otevřete Azure Arc.

  2. V seznamu infrastruktury vyberte clustery Kubernetes a pak vyberte konkrétní cluster.

  3. Otevřete stránku Rozšíření, která obsahuje seznam rozšíření v clusteru.

  4. Vyberte rozšíření a pak vyberte Odinstalovat.

    Snímek obrazovky znázorňující tlačítko pro odinstalaci rozšíření z clusteru Kubernetes s podporou Azure Arc

Nastavení výchozího pracovního prostoru služby Log Analytics pro AKS

Senzor Defenderu používá pracovní prostor služby Log Analytics jako datový kanál k odesílání dat z clusteru do Defenderu pro cloud. Pracovní prostor neuchovává žádná data. V důsledku toho se uživatelům v tomto případě použití neúčtuje.

Senzor Defenderu používá výchozí pracovní prostor služby Log Analytics. Pokud nemáte výchozí pracovní prostor služby Log Analytics, Defender for Cloud vytvoří při instalaci senzoru Defenderu novou skupinu prostředků a výchozí pracovní prostor. Výchozí pracovní prostor je založený na vaší oblasti.

Zásady vytváření názvů výchozího pracovního prostoru a skupiny prostředků služby Log Analytics jsou následující:

  • Pracovní prostor: DefaultWorkspace-[subscription-ID]-[geo]
  • Skupina prostředků: DefaultResourceGroup-[geo]

Přiřazení vlastního pracovního prostoru

Když povolíte automatické zřizování, automaticky se přiřadí výchozí pracovní prostor. Vlastní pracovní prostor můžete přiřadit prostřednictvím služby Azure Policy.

Pokud chcete zkontrolovat, jestli máte přiřazený pracovní prostor:

  1. Přihlaste se k portálu Azure.

  2. Vyhledejte a vyberte Zásady.

    Snímek obrazovky, který ukazuje, jak najít stránku Zásady

  3. Vyberte definice.

  4. Vyhledejte ID 64def556-fbad-4622-930e-72d1d5589bf5zásad .

    Snímek obrazovky znázorňující, kde hledat zásady podle ID

  5. Výběrem možnosti Konfigurovat clustery Azure Kubernetes Service povolte profil Defenderu.

  6. Vyberte zadání.

    Snímek obrazovky znázorňující kartu Zadání

  7. Použijte jeden z dalších částí tohoto článku následujícím způsobem:

Vytvoření nového přiřazení s vlastním pracovním prostorem

Pokud zásady ještě nejsou přiřazené, zobrazí se na kartě Zadání číslo 0.

Snímek obrazovky znázorňující, že není přiřazen žádný pracovní prostor

Přiřazení vlastního pracovního prostoru:

  1. Vyberte Přiřadit.

  2. Na kartě Parametry zrušte zaškrtnutí políčka Zobrazit pouze parametry, které potřebují zadat nebo zkontrolovat možnost.

  3. V rozevírací nabídce vyberte hodnotu LogAnalyticsWorkspaceResourceId.

    Snímek obrazovky s rozevírací nabídkou pro ID prostředku pracovního prostoru služby Log Analytics

  4. Vyberte Zkontrolovat a vytvořit.

  5. Vyberte Vytvořit.

Aktualizace přiřazení pomocí vlastního pracovního prostoru

Pokud je zásada přiřazená k pracovnímu prostoru, zobrazí se na kartě Přiřazení číslo 1.

Snímek obrazovky s kartou zobrazící přiřazený pracovní prostor

Poznámka:

Pokud máte více než jedno předplatné, může být číslo vyšší.

Přiřazení vlastního pracovního prostoru:

  1. Vyberte příslušné zadání.

    Snímek obrazovky znázorňující výběr zadání

  2. Vyberte Upravit zadání.

  3. Na kartě Parametry zrušte zaškrtnutí políčka Zobrazit pouze parametry, které potřebují zadat nebo zkontrolovat možnost.

  4. V rozevírací nabídce vyberte hodnotu LogAnalyticsWorkspaceResourceId.

    Snímek obrazovky znázorňující rozevírací nabídku pro ID prostředku pracovního prostoru služby Log Analytics

  5. Vyberte Zkontrolovat a uložit.

  6. Zvolte Uložit.

Výchozí pracovní prostor služby Log Analytics pro Azure Arc

Senzor Defenderu používá pracovní prostor služby Log Analytics jako datový kanál k odesílání dat z clusteru do Defenderu pro cloud. Pracovní prostor neuchovává žádná data. V důsledku toho se uživatelům v tomto případě použití neúčtuje.

Senzor Defenderu používá výchozí pracovní prostor služby Log Analytics. Pokud nemáte výchozí pracovní prostor služby Log Analytics, Defender for Cloud vytvoří při instalaci senzoru Defenderu novou skupinu prostředků a výchozí pracovní prostor. Výchozí pracovní prostor je založený na vaší oblasti.

Zásady vytváření názvů výchozího pracovního prostoru a skupiny prostředků služby Log Analytics jsou následující:

  • Pracovní prostor: DefaultWorkspace-[subscription-ID]-[geo]
  • Skupina prostředků: DefaultResourceGroup-[geo]

Přiřazení vlastního pracovního prostoru

Když povolíte automatické zřizování, automaticky se přiřadí výchozí pracovní prostor. Vlastní pracovní prostor můžete přiřadit prostřednictvím služby Azure Policy.

Pokud chcete zkontrolovat, jestli máte přiřazený pracovní prostor:

  1. Přihlaste se k portálu Azure.

  2. Vyhledejte a vyberte Zásady.

    Snímek obrazovky, který ukazuje, jak najít stránku zásad pro Azure Arc

  3. Vyberte definice.

  4. Vyhledejte ID 708b60a6-d253-4fe0-9114-4be4c00f012czásad .

    Snímek obrazovky znázorňující, kde hledat zásady podle ID služby Azure Arc

  5. Výběrem možnosti Konfigurovat clustery Kubernetes s podporou Azure Arc nainstalujte rozšíření Microsoft Defender for Cloud.

  6. Vyberte zadání.

    Snímek obrazovky znázorňující kartu Zadání pro Azure Arc

  7. Použijte jeden z dalších částí tohoto článku následujícím způsobem:

Vytvoření nového přiřazení s vlastním pracovním prostorem

Pokud zásady ještě nejsou přiřazené, zobrazí se na kartě Zadání číslo 0.

Snímek obrazovky, který ukazuje, že pro Azure Arc není přiřazen žádný pracovní prostor

Přiřazení vlastního pracovního prostoru:

  1. Vyberte Přiřadit.

  2. Na kartě Parametry zrušte zaškrtnutí políčka Zobrazit pouze parametry, které potřebují zadat nebo zkontrolovat možnost.

  3. V rozevírací nabídce vyberte hodnotu LogAnalyticsWorkspaceResourceId.

    Snímek obrazovky znázorňující rozevírací nabídku pro ID prostředku pracovního prostoru služby Log Analytics související s Azure Arc

  4. Vyberte Zkontrolovat a vytvořit.

  5. Vyberte Vytvořit.

Aktualizace přiřazení pomocí vlastního pracovního prostoru

Pokud je zásada přiřazená k pracovnímu prostoru, zobrazí se na kartě Přiřazení číslo 1.

Poznámka:

Pokud máte více než jedno předplatné, může být číslo vyšší. Pokud máte číslo 1 nebo vyšší, ale přiřazení není v příslušném oboru, postupujte podle pokynů k vytvoření nového přiřazení s vlastním postupem pracovního prostoru .

Snímek obrazovky s kartou zobrazící přiřazený pracovní prostor pro Azure Arc

Přiřazení vlastního pracovního prostoru:

  1. Vyberte příslušné zadání.

    Snímek obrazovky znázorňující výběr přiřazení pro Azure Arc

  2. Vyberte Upravit zadání.

  3. Na kartě Parametry zrušte zaškrtnutí políčka Zobrazit pouze parametry, které potřebují zadat nebo zkontrolovat možnost.

  4. V rozevírací nabídce vyberte hodnotu LogAnalyticsWorkspaceResourceId.

    Snímek obrazovky znázorňující rozevírací nabídku pro ID prostředku pracovního prostoru služby Log Analytics pro Azure Arc

  5. Vyberte Zkontrolovat a uložit.

  6. Zvolte Uložit.

Odebrání senzoru Defenderu

Pokud chcete toto (nebo jakékoli) rozšíření Defender for Cloud odebrat, nestačí vypnout automatické zřizování:

  • Povolení automatického zřizování může mít vliv na stávající a budoucí počítače.
  • Zakázání automatického zřizování rozšíření ovlivní pouze budoucí počítače. Když zakážete automatické zřizování, nic se neodinstaluje.

Poznámka:

Pokud chcete plán Defender for Containers úplně zakázat, přejděte do nastavení prostředí a vypněte Microsoft Defender for Containers.

Pokud ale chcete zajistit, aby se komponenty Defenderu pro kontejnery automaticky nezřídily pro vaše prostředky, zakažte automatické zřizování rozšíření.

Rozšíření můžete odebrat z aktuálně spuštěných počítačů pomocí rozhraní REST API, Azure CLI nebo šablony Resource Manageru, jak je vysvětleno na následujících kartách.

Odebrání senzoru Defenderu z AKS pomocí rozhraní REST API

Pokud chcete rozšíření odebrat pomocí rozhraní REST API, spusťte následující PUT příkaz:

https://management.azure.com/subscriptions/{{SubscriptionId}}/resourcegroups/{{ResourceGroup}}/providers/Microsoft.ContainerService/managedClusters/{{ClusterName}}?api-version={{ApiVersion}}

Příkaz obsahuje tyto parametry:

Název Popis Povinné
SubscriptionId ID předplatného clusteru Ano
ResourceGroup Skupina prostředků clusteru Ano
ClusterName Název clusteru Ano
ApiVersion Verze rozhraní API; musí být 2022-06-01 nebo novější Ano

Toto je text požadavku:

{
  "location": "{{Location}}",
  "properties": {
    "securityProfile": {
            "defender": {
                "securityMonitoring": {
                    "enabled": false
                }
            }
        }
    }
}

Tělo požadavku má tyto parametry:

Název Popis Povinné
location Umístění clusteru Ano
properties.securityProfile.defender.securityMonitoring.enabled Určuje, jestli se má v clusteru povolit nebo zakázat Microsoft Defender for Containers. Ano

Teď, když jste povolili Defender for Containers, můžete:

Další informace o Defenderu for Cloud a Defenderu pro kontejnery najdete v následujících blogech: