Konfigurace komponent Microsoft Defenderu pro kontejnery

Dokončeno

Microsoft Defender for Containers je cloudové nativní řešení pro zabezpečení kontejnerů.

Defender pro kontejnery chrání clustery bez ohledu na to, jestli běží:

  • Azure Kubernetes Service (AKS) – spravovaná služba Microsoftu pro vývoj, nasazování a správu kontejnerizovaných aplikací.
  • Amazon Elastic Kubernetes Service (EKS) v připojeném účtu Amazon Web Services (AWS) – spravovaná služba Amazonu pro spouštění Kubernetes na AWS bez nutnosti instalovat, provozovat a udržovat vlastní řídicí rovinu nebo uzly Kubernetes.
  • Google Kubernetes Engine (GKE) v připojeném projektu Google Cloud Platform (GCP) – spravované prostředí Google pro nasazování, správu a škálování aplikací pomocí infrastruktury GCP.
  • Ostatní distribuce Kubernetes (s podporou Azure Arc Kubernetes) – Cloud Native Computing Foundation (CNCF) certifikované clustery Kubernetes hostované místně nebo v IaaS.

Síťové požadavky

Ověřte, že jsou pro odchozí přístup nakonfigurované následující koncové body, aby se agent Defenderu mohl připojit k Microsoft Defenderu for Cloud a odesílat data a události zabezpečení:

  • Ověřte plně kvalifikovaný název domény (FQDN) nebo pravidla aplikace pro Microsoft Defender for Containers.
  • Ve výchozím nastavení mají clustery AKS neomezený odchozí (výchozí) internetový přístup.

Povolení plánu

Povolení plánu:

  1. V nabídce Defenderu pro cloud otevřete stránku Nastavení a vyberte příslušné předplatné.

  2. Na stránce Plány Defenderu vyberte Defender for Containers a vyberte Nastavení.

    Snímek obrazovky znázorňující, jak povolit Defender for Containers na stránce Nastavení

    Tip

    Pokud už předplatné obsahuje Defender pro Kubernetes a/nebo Defender pro registry kontejnerů povolené, zobrazí se oznámení o aktualizaci. V opačném případě bude jedinou možností Defender for Containers.

    Snímek obrazovky ukazující, že předplatné už má povolený Defender pro Kubernetes a Defender pro registry kontejnerů

  3. Zapněte příslušnou komponentu a povolte ji.

    Snímek obrazovky znázorňující, jak zapnout příslušnou komponentu

Metoda povolení podle schopností

Ve výchozím nastavení je při povolování plánu prostřednictvím webu Azure Portal nakonfigurovaný Program Microsoft Defender for Containers tak, aby automaticky povoloval všechny funkce a nainstaloval všechny požadované součásti, které plán nabízí, včetně přiřazení výchozího pracovního prostoru.

Pokud nechcete povolit všechny možnosti plánů, můžete ručně vybrat konkrétní možnosti, které chcete povolit, výběrem možnosti Upravit konfiguraci pro plán Kontejnery. Potom na stránce Nastavení a monitorování vyberte možnosti, které chcete povolit. Kromě toho můžete tuto konfiguraci upravit ze stránky plánů Defenderu po počáteční konfiguraci plánu.

Přiřazení vlastního pracovního prostoru pro agenta Defenderu

Vlastní pracovní prostor můžete přiřadit prostřednictvím služby Azure Policy.

Ruční nasazení agenta Defenderu nebo agenta zásad Azure bez automatického zřizování s využitím doporučení

Možnosti, které vyžadují instalaci agenta, je možné nasadit také na jeden nebo více clusterů Kubernetes s využitím vhodného doporučení:

Agent Doporučení
Agent Defenderu pro Kubernetes Clustery Azure Kubernetes Service by měly mít povolený profil Defenderu.
Agent defenderu pro Kubernetes s podporou arc Clustery Kubernetes s podporou Azure Arc by měly mít nainstalované rozšíření Defender.
Agent Azure Policy pro Kubernetes Clustery Azure Kubernetes Service by měly mít nainstalovaný doplněk Azure Policy pro Kubernetes.
Agent Azure Policy pro Kubernetes s podporou Arc Clustery Kubernetes s podporou Azure Arc by měly mít nainstalované rozšíření Azure Policy.

Provedením následujících kroků proveďte nasazení agenta Defenderu na konkrétní clustery:

  1. Na stránce s doporučeními v programu Microsoft Defender for Cloud otevřete ovládací prvek Povolit rozšířené zabezpečení nebo vyhledejte přímo jedno z výše uvedených doporučení (nebo použijte výše uvedené odkazy k přímému otevření doporučení).

  2. Zobrazit všechny clustery bez agenta prostřednictvím karty není v pořádku.

  3. Vyberte clustery, na které chcete nasadit požadovaného agenta, a vyberte Opravit.

  4. Vyberte Opravit prostředky X.

    • Viditelnost toho, který z vašich clusterů má nasazeného agenta Defenderu
    • Tlačítko Opravit a nasadit ho do těchto clusterů bez agenta
    • Pracovní prostor: DefaultWorkspace-[subscription-ID]-[geo]
    • Skupina prostředků: DefaultResourceGroup-[geo]
    • Povolení automatického zřizování, potenciálně ovlivňuje stávající a budoucí počítače.
    • Zakázání automatického zřizování pro rozšíření má vliv jenom na budoucí počítače – zakázáním automatického zřizování se nic neodinstaluje.

Nasazení agenta Defenderu – všechny možnosti

Plán Defender for Containers můžete povolit a nasadit všechny relevantní komponenty z webu Azure Portal, rozhraní REST API nebo pomocí šablony Resource Manageru. Podrobný postup zobrazíte tak, že vyberete příslušnou kartu.

Po nasazení agenta Defenderu se automaticky přiřadí výchozí pracovní prostor. Vlastní pracovní prostor můžete přiřadit místo výchozího pracovního prostoru prostřednictvím služby Azure Policy.

Použití tlačítka Opravit z doporučení Defenderu pro cloud

Zjednodušený, bezproblémový proces umožňuje používat stránky webu Azure Portal k povolení plánu Defenderu pro cloud a nastavení automatického zřizování všech nezbytných komponent pro ochranu clusterů Kubernetes ve velkém měřítku.

Doporučení vyhrazeného defenderu pro cloud poskytuje:

  1. Na stránce doporučení Microsoft Defenderu pro cloud otevřete ovládací prvek Povolit rozšířené zabezpečení .

  2. Pomocí filtru vyhledejte doporučení pojmenované clustery Azure Kubernetes Service, které by měly mít povolený profil Defenderu.

    Poznámka:

    Všimněte si ikony Opravit ve sloupci Akce.

  3. Výběrem clusterů zobrazíte podrobnosti o prostředcích, které jsou v pořádku a nejsou v pořádku – clustery s agentem i bez agenta.

  4. V seznamu prostředků, které nejsou v pořádku, vyberte cluster a výběrem možnosti Opravit otevřete podokno s potvrzením nápravy.

  5. Vyberte Opravit prostředky X.

Simulace výstrah zabezpečení z Microsoft Defenderu pro kontejnery

  1. Pokud chcete simulovat výstrahu zabezpečení, spusťte z clusteru následující příkaz: kubectl get pods --namespace=asc-alerttest-662jfi039n Očekávaná odpověď je No resource found. Během 30 minut program Defender for Cloud tuto aktivitu detekuje a aktivuje výstrahu zabezpečení.

    Poznámka:

    Pokud chcete simulovat upozornění bez agentů pro Defender for Containers, azure Arc není předpokladem.

  2. Na webu Azure Portal otevřete stránku výstrah zabezpečení v programu Microsoft Defender for Cloud a vyhledejte upozornění na příslušném prostředku:

    Snímek obrazovky zobrazující stránku výstrah zabezpečení v programu Microsoft Defender for Cloud

Výchozí pracovní prostor služby Log Analytics pro AKS

Pracovní prostor Služby Log Analytics používá agent Defender jako datový kanál k odesílání dat z clusteru do služby Defender for Cloud bez zachování jakýchkoli dat v samotném pracovním prostoru služby Log Analytics. V důsledku toho se uživatelům v tomto případě použití nebudou účtovat poplatky.

Agent Defenderu používá výchozí pracovní prostor služby Log Analytics. Pokud ještě nemáte výchozí pracovní prostor služby Log Analytics, Defender for Cloud vytvoří při instalaci agenta Defenderu novou skupinu prostředků a výchozí pracovní prostor. Výchozí pracovní prostor se vytvoří na základě vaší oblasti.

Zásady vytváření názvů výchozího pracovního prostoru a skupiny prostředků služby Log Analytics jsou následující:

Přiřazení vlastního pracovního prostoru

Když povolíte možnost automatického zřizování, automaticky se přiřadí výchozí pracovní prostor. Vlastní pracovní prostor můžete přiřadit prostřednictvím služby Azure Policy.

Pokud chcete zkontrolovat, jestli máte přiřazený pracovní prostor:

  1. Přihlaste se k portálu Azure.

  2. Vyhledejte a vyberte Zásady.

    Snímek obrazovky znázorňující, jak přiřadit vlastní pracovní prostor prostřednictvím zásad Azure

  3. Vyberte definice.

  4. Vyhledejte ID 1aaaaaa1-2bb2-3cc3-4dd4-5eeeeeeeeee5zásad .

    Snímek obrazovky znázorňující přiřazení nakonfigurovaná na stránce Definice zásad

  5. Pokud ještě není zásada přiřazená k příslušnému oboru, postupujte podle pokynů k vytvoření nového přiřazení s vlastním pracovním prostorem. Pokud už je zásada přiřazená a chcete ji změnit tak, aby používala vlastní pracovní prostor, postupujte podle přiřazení aktualizace s vlastním pracovním prostorem .

Vytvoření nového přiřazení s vlastním pracovním prostorem

Pokud zásady nebyly přiřazeny, uvidíte Assignments (0).

Snímek obrazovky znázorňující, jak vytvořit nové přiřazení s vlastním pracovním prostorem

Přiřazení vlastního pracovního prostoru:

  1. Vyberte Přiřadit.

  2. Na kartě Parametry zrušte výběr možnosti Zobrazit pouze parametry, které potřebují zadat nebo zkontrolovat.

  3. V rozevírací nabídce vyberte ID LogAnalyticsWorkspaceResource.

    Snímek obrazovky znázorňující, jak vybrat ID prostředku pracovního prostoru služby Log Analytics

  4. Vyberte Zkontrolovat a vytvořit.

  5. Vyberte Vytvořit.

Aktualizace přiřazení pomocí vlastního pracovního prostoru

Pokud už jsou zásady přiřazené k pracovnímu prostoru, uvidíteAssignments (1).

Snímek obrazovky s povoleným existujícím přiřazením na stránce definice zásad

Poznámka:

Pokud máte více než jedno předplatné, může být číslo vyšší.

Přiřazení vlastního pracovního prostoru:

  1. Vyberte příslušné zadání.

    Snímek obrazovky znázorňující přiřazení vlastního pracovního prostoru ze stránky Definice zásad

  2. Vyberte Upravit zadání.

  3. Na kartě Parametry zrušte výběr možnosti Zobrazit pouze parametry, které potřebují zadat nebo zkontrolovat.

  4. V rozevírací nabídce vyberte ID LogAnalyticsWorkspaceResource.

    Snímek obrazovky znázorňující, jak nakonfigurovat parametry pro pracovní prostor služby Log Analytics

  5. Vyberte Zkontrolovat a uložit.

  6. Zvolte Uložit.

Odebrání senzoru Defenderu

Pokud chcete toto rozšíření Defender for Cloud odebrat, nestačí vypnout automatické zřizování:

Pokud chcete plán Defender for Containers úplně vypnout, přejděte do nastavení prostředí a zakažte plán Microsoft Defenderu for Containers.

Pokud ale chcete zajistit, aby se komponenty Defenderu for Containers od této chvíle automaticky nezřídily pro vaše prostředky, zakažte automatické zřizování rozšíření, jak je vysvětleno v tématu Konfigurace automatického zřizování pro agenty a rozšíření z Microsoft Defenderu pro cloud.

Rozšíření můžete odebrat pomocí rozhraní REST API nebo šablony Resource Manageru, jak je vysvětleno na kartách níže.

Odebrání senzoru Defenderu pomocí Azure CLI

  1. Odeberte Program Microsoft Defender pro pomocí následujících příkazů:

    
    az login az account set --subscription <subscription-id> az aks update --disable-defender --resource-group <your-resource-group> --name <your-cluster-name>
    
    
    

    Odebrání rozšíření může trvat několik minut.

  2. Pokud chcete ověřit, že se rozšíření úspěšně odebralo, spusťte následující příkaz: kubectl get pods -n kube-system | grep microsoft-defender Po odebrání rozšíření byste měli vidět, že se v příkazu get pods nevracejí žádné pody. Odstranění podů může trvat několik minut.