Partage via


Tableau de bord de la sécurité Azure Kubernetes Service (AKS) (préversion)

Le tableau de bord de la sécurité AKS fournit des fonctionnalités complètes de visibilité et de correction automatisée pour les problèmes de sécurité, permettant aux équipes d’ingénierie des plateformes de sécuriser facilement et plus efficacement leur environnement Kubernetes.

Le regroupements des données de sécurité et des données opérationnelles directement dans le portail AKS permet aux ingénieurs de bénéficier d’une vue unifiée de leur environnement Kubernetes. La vue permet une détection et une correction plus efficaces des problèmes de sécurité, avec une interruption minimale de leurs workflows de façon à réduire le risque de négliger des problèmes de sécurité et à améliorer les cycles de correction.

Le tableau de bord de la sécurité AKS permet à l’utilisateur de :

  • Visualiser l’état de la sécurité du cluster
  • Activer le plan Defender pour les conteneurs et configurer des paramètres pour la ressource de cluster spécifique.
  • Passer en revue les recommandations d’évaluation des vulnérabilités
  • Passer en revue les configurations du cluster et les conteneurs en cours d’exécution qui s’écartent des meilleures pratiques de sécurité (« configurations incorrectes »), ainsi que la correction guidée ou automatisée.
  • Affecter un propriétaire à une recommandation ou à une configuration incorrecte, responsable de la correction pour une date spécifiée. (Disponible avec CSPM Defender (DCSPM) activé pour l’abonnement.)

Prérequis

Le tableau de bord de la sécurité AKS montre des vulnérabilités de sécurité et des configurations incorrectes pour un cluster si au moins un des plans suivants est activé :

Utilisation du tableau de bord de la sécurité AKS

Le tableau de bord de la sécurité AKS est accessible depuis un volet de ressource de cluster en sélectionnant Microsoft Defender for Cloud dans la liste de menus. Le tableau de bord montre les éléments suivants :

  • Le résumé Découvertes en matière de sécurité pour ce cluster. Il montre le total des vulnérabilités et des configurations incorrectes par niveau de risque.
  • Les onglets Vulnérabilités et Configurations incorrectes. Chacun des onglets montre un résumé du niveau de risque et de la liste des recommandations.
  • L’état de Microsoft Defender pour les conteneurs pour le cluster et l’option de configuration de sa couverture.

Correction des vulnérabilités et des configurations incorrectes

Dans les deux onglets Vulnérabilités et Configuration incorrecte, le fait de sélectionner une des recommandations ouvre un volet montrant les détails complets de la recommandation. Dans le volet d’informations, l’utilisateur peut :

  • Voir les détails complets de la recommandation et les étapes de correction.
  • Corriger le problème en sélectionnant l’option Correctif rapide.
  • Affecter un propriétaire qui est responsable de la correction du problème. Le fait de sélectionner Affecter un propriétaire ouvre un volet où le nom du propriétaire, le délai pour la correction et des rappels périodiques par e-mail peuvent être définis.

L’utilisateur peut sélectionner plusieurs recommandations en utilisant la case à cocher en regard de chaque recommandation, puis sélectionner Affecter un propriétaire dans la règle du tableau de bord pour affecter un même propriétaire à toutes ces recommandations.

Le fait de sélectionner Télécharger le rapport CSV télécharge les vulnérabilités et les configurations incorrectes du cluster sous forme de fichier CSV. Les vulnérabilités et les configuration incorrectes du cluster peuvent également être récupérées en utilisant l’API REST de Defender for Cloud.

Définir le plan Defender pour les conteneurs

Le fait de sélectionner Paramètres dans État de Microsoft Defender pour les conteneurs ouvre un volet permettant à l’utilisateur de configurer le plan Defender pour les conteneurs pour le cluster spécifique. Dans le cas où Defender pour les conteneurs est activé au niveau de l’abonnement, les paramètres du plan peuvent être modifiés seulement au niveau de l’abonnement. Les configurations de plan incluent les paramètres suivants :

  • Accès à l’API Kubernetes : Gestion de l’état de la sécurité des conteneurs sans agent, évaluation des vulnérabilités et actions de réponse à l’exécution.
  • Accès au Registre : évaluation des vulnérabilités sans agent pour les images du Registre.
  • Stratégie Azure : déploiement d’un agent sur le cluster pour générer des recommandations afin de renforcer les plans de contrôle et de données du cluster.

Le plan Defender pour les conteneurs pour le cluster peut également être défini en utilisant des commandes de l’API REST.