Compartir vía


Panel de seguridad de Azure Kubernetes Service (AKS) (versión preliminar)

El panel de seguridad de AKS proporciona funcionalidades completas de visibilidad y corrección automatizada para problemas de seguridad, lo que permite a los equipos de ingeniería de plataforma proteger fácilmente y de forma más eficaz su entorno de Kubernetes.

La consolidación de datos operativos y de seguridad en un solo lugar directamente en el portal de AKS permite a los ingenieros beneficiarse de una vista unificada de su entorno de Kubernetes. La vista permite la detección y corrección más eficaces de los problemas de seguridad, con una interrupción mínima de sus flujos de trabajo para reducir el riesgo de pasar por alto los problemas de seguridad y mejorar los ciclos de corrección.

El panel de seguridad de AKS permite al usuario:

  • Vea la posición de seguridad del clúster.
  • Habilite el plan de Defender para contenedores y configure las opciones para el recurso de clúster específico.
  • Revise las recomendaciones de evaluación de vulnerabilidades.
  • Revise las configuraciones del clúster y los contenedores en ejecución que se desvíen de los procedimientos recomendados de seguridad ("configuraciones incorrectas"), junto con la corrección guiada o automatizada.
  • Asigne un propietario a una recomendación o a una configuración incorrecta responsable de la corrección por una fecha especificada. (Disponible con La administración de posturas de seguridad en la nube de Defender (DCSPM) habilitada para la suscripción.

Requisitos previos

El panel de seguridad de AKS muestra vulnerabilidades de seguridad y configuraciones incorrectas para un clúster si al menos uno de los planes siguientes está habilitado:

Uso del panel de seguridad de AKS

Para acceder al panel de seguridad de AKS desde un panel de recursos de clúster, seleccione Microsoft Defender for Cloud en la lista de menús. El panel muestra:

  • Los resultados de seguridad de este resumen del clúster. Muestra las vulnerabilidades totales y las configuraciones incorrectas por nivel de riesgo.
  • Pestañas Vulnerabilidades y Configuraciones incorrectas. Cada una de las pestañas muestra un resumen del nivel de riesgo y la lista de recomendaciones.
  • El estado de Microsoft Defender para contenedores para el clúster y la opción para configurar su cobertura.

Corrección de vulnerabilidades y configuraciones incorrectas

En las pestañas Vulnerabilidades y Configuración incorrecta, al seleccionar una de las recomendaciones se abre un panel que muestra los detalles completos de la recomendación. En el panel de detalles, el usuario puede:

  • Vea los detalles completos de la recomendación y los pasos para la corrección.
  • Corrija el problema seleccionando la opción Corrección rápida.
  • Asigne un propietario responsable de la corrección del problema. Al seleccionar Asignar propietario, se abre un panel donde se puede establecer el nombre del propietario, el período de tiempo de corrección, los recordatorios de correo electrónico periódicos.

El usuario puede seleccionar varias recomendaciones con la casilla situada junto a cada recomendación y, a continuación, seleccionar Asignar propietario en la regla del panel, para asignar un único propietario a todos ellos.

Al seleccionar Descargar informe CSV descarga las vulnerabilidades del clúster y las configuraciones incorrectas como un archivo CSV. Las vulnerabilidades de clúster y las configuraciones incorrectas también se pueden recuperar mediante la API de REST de Defender for Cloud.

Configurar el plan de Defender para contenedores

Al seleccionar Configuración del Estado de Microsoft Defender para contenedores se abre un panel para que el usuario configure el plan de Defender para contenedores para el clúster específico. En el caso de que Defender para contenedores esté habilitado en el nivel de suscripción, la configuración del plan solo se puede cambiar en el nivel de suscripción. La configuración del plan incluyen las siguientes opciones:

  • Acceso a la API de Kubernetes: administración de posturas de seguridad de contenedores sin agente, evaluación de vulnerabilidades en tiempo de ejecución y acciones de respuesta.
  • Acceso al registro: evaluación de vulnerabilidades sin agente para imágenes del Registro.
  • Azure Policy : implementación de un agente en el clúster para generar recomendaciones para proteger el control del clúster y los planos de datos.

El plan de Defender para contenedores del clúster también se puede establecer mediante los comandos de la API de REST.