Risposte alle domande comuni sulla protezione dei contenitori
Quali sono le opzioni per abilitare il nuovo piano su larga scala?
È possibile usare Criteri di Azure Configure Microsoft Defender for Containers to be enabled
, per abilitare Defender per contenitori su larga scala. È anche possibile visualizzare tutte le opzioni disponibili per abilitare Microsoft Defender per contenitori.
Microsoft Defender per contenitori supporta i cluster del servizio Azure Kubernetes con set di scalabilità di macchine virtuali?
Sì.
Microsoft Defender per contenitori supporta il servizio AKS senza set di scalabilità (impostazione predefinita)?
No. Sono supportati solo servizio AKS cluster che usano set di scalabilità di macchine virtuali per i nodi.
È necessario installare l'estensione della VM Analisi dei log nei nodi di AKS per la protezione della sicurezza?
No, AKS è un servizio gestito e la manipolazione delle risorse IaaS non è supportata. L'estensione della macchina virtuale di Log Analytics non è necessaria e potrebbe comportare dei costi aggiuntivi.
Come usare l'area di lavoro Log Analytics esistente
È possibile usare l'area di lavoro Log Analytics esistente seguendo la procedura descritta nella sezione Assegnare un'area di lavoro personalizzata di questo articolo.
È possibile eliminare le aree di lavoro predefinite create da Defender per il Cloud?
Non è consigliabile eliminare l'area di lavoro predefinita. Defender per contenitori usa le aree di lavoro predefinite per raccogliere dati di sicurezza dai cluster. Defender per contenitori non sarà in grado di raccogliere dati e alcuni consigli, e avvisi di sicurezza non saranno più disponibili se si elimina l'area di lavoro predefinita.
È stata eliminata l'area di lavoro predefinita, come è possibile recuperarla?
Per ripristinare l'area di lavoro predefinita, è necessario rimuovere il sensore Defender e reinstallare il sensore. La reinstallazione del sensore Defender crea una nuova area di lavoro predefinita.
Dove si trova l'area di lavoro predefinita di Log Analytics?
A seconda dell'area geografica, l'area di lavoro Log Analytics predefinita potrebbe trovarsi in diverse posizioni. Per controllare l'area, vedere Dove viene creata l'area di lavoro log Analytics predefinita?
L'organizzazione richiede di contrassegnare le risorse, e il sensore richiesto non è stato installato: cosa è andato storto?
Il sensore Defender usa l'area di lavoro Log Analytics per inviare dati dai cluster Kubernetes a Defender per il Cloud. Defender per il cloud aggiunge l'area di lavoro Log analytics e il gruppo di risorse come parametro da usare per il sensore.
Tuttavia, se l'organizzazione dispone di criteri che richiedono un tag specifico per le risorse, l'installazione del sensore potrebbe non riuscire durante il gruppo di risorse o la fase di creazione dell'area di lavoro predefinita. In caso di errore, è possibile:
Assegnare un'area di lavoro personalizzata e aggiungere qualsiasi tag richiesto dall'organizzazione.
or
Se l'azienda richiede di contrassegnare la risorsa, è necessario passare a tale criterio ed escludere le risorse seguenti:
- Gruppo di risorse
DefaultResourceGroup-<RegionShortCode>
- L'area di lavoro
DefaultWorkspace-<sub-id>-<RegionShortCode>
RegionShortCode è una stringa di 2-4 lettere.
- Gruppo di risorse
In che modo Defender per contenitori analizza un'immagine?
Defender per contenitori esegue il pull dell'immagine dal Registro di sistema ed esegue l'immagine in una sandbox isolata con Gestione delle vulnerabilità di Microsoft Defender per ambienti multicloud. Lo scanner estrae un elenco di vulnerabilità note.
Microsoft Defender per il cloud filtra e classifica i risultati dello scanner. Quando un'immagine è integra, Defender per il cloud la contrassegna come tale. Defender per il cloud genera raccomandazioni sulla sicurezza solo per le immagini che presentano problemi da risolvere. Inviando notifiche solo in caso di problemi individuati, Defender per il cloud riduce il rischio di avvisi informativi indesiderati.
Come è possibile identificare gli eventi pull eseguiti dallo scanner?
Per identificare gli eventi pull eseguiti dallo scanner, seguire questa procedura:
- Cercare eventi pull con UserAgent di AzureContainerImageScanner.
- Estrarre l'identità associata a questo evento.
- Usare l'identità estratta per identificare gli eventi pull dallo scanner.
Qual è la differenza tra risorse non applicabili e risorse non verificate?
- Risorse non disponibili sono risorse per le quali la raccomandazione non può fornire una risposta definitiva. La scheda non applicabile include i motivi per ogni risorsa che non è stato possibile valutare.
- Le risorse non verificate sono risorse pianificate per la valutazione, ma non ancora valutate.
Perché Defender per il cloud invia avvisi sulle vulnerabilità riguardanti un'immagine non presente nel registro?
Alcune immagini potrebbero riutilizzare i tag di un'immagine già analizzata. È ad esempio possibile riassegnare il tag "Il più recente" ogni volta che si aggiunge un'immagine a un digest. In questi casi, l'ultima immagine precedente esiste ancora nel registro e il rispettivo digest potrebbe eseguirne il pull. Se per l'immagine sono disponibili risultati relativi alla sicurezza e ne verrà eseguito il pull, verranno esposte vulnerabilità per la sicurezza.
Defender per contenitori analizza le immagini in Registro Contenitori Microsoft?
Attualmente Defender per contenitori è in grado di analizzare le immagini solo in Registro Azure Container e in AWS Elastic Container Registry (ECR). Registro Docker, Registro artefatti Microsoft/Registro Contenitori Microsoft e Registro Azure Red Hat OpenShift (ARO) predefinito non sono supportati. Le immagini devono prima essere importate in Registro Azure Container. Altre informazioni sull’importazione di immagini del contenitore in un registro Azure Container.
È possibile ottenere i risultati dell'analisi tramite l'API REST?
Sì. I risultati si trovano nell'API REST Sub-Assessments. Si può anche usare Azure Resource Graph, l'API Kusto-per tutte le risorse: una query può recuperare un'analisi specifica.
Come è possibile controllare il tipo di supporto usato dai contenitori?
Per controllare un tipo di immagine, è necessario usare uno strumento in grado di controllare il manifesto dell'immagine non elaborata, ad esempio skopeo, ed esaminare il formato dell'immagine non elaborata.
- Per il formato Docker v2, il tipo di supporto manifesto sarà application/vnd.docker.distribution.manifest.v1+json o application/vnd.docker.distribution.manifest.v2+json, come documentato qui.
- Per il formato di immagine OCI, il tipo di supporto manifesto sarà application/vnd.oci.image.manifest.v1+json e il tipo di supporto config application/vnd.oci.image.config.v1+json, come documentato qui.
Quali sono le estensioni per la gestione del comportamento dei contenitori senza agente?
Esistono due estensioni che forniscono funzionalità CSPM senza agente:
- Valutazioni delle vulnerabilità del contenitore senza agente: fornisce valutazioni delle vulnerabilità dei contenitori senza agente. Altre informazioni sulla Valutazione della vulnerabilità del contenitore senza agente.
- Individuazione senza agente per Kubernetes: fornisce l'individuazione basata su API di informazioni sull'architettura del cluster Kubernetes, sugli oggetti del carico di lavoro e sulla configurazione.
Come è possibile eseguire l'onboarding di più sottoscrizioni contemporaneamente?
Per eseguire l'onboarding di più sottoscrizioni contemporaneamente, è possibile usare questo script.
Perché i risultati dei cluster non vengono visualizzati?
Se i risultati dei cluster non vengono visualizzati, controllare le domande seguenti:
- I cluster sono stati arrestati?
- I gruppi di risorse, le sottoscrizioni o i cluster sono bloccati? Se la risposta a una di queste domande è sì, vedere le risposte nelle domande seguenti.
Cosa è possibile fare se sono stati arrestati i cluster?
I cluster arrestati non sono supportati o caricati. Per ottenere il valore delle funzionalità senza agente in un cluster arrestato, è possibile rieseguire il cluster.
Cosa fare se sono presenti gruppi di risorse, sottoscrizioni o cluster bloccati?
È consigliabile sbloccare manualmente il gruppo di risorse/sottoscrizione/cluster bloccato, effettuare manualmente le richieste pertinenti e quindi ribloccare il gruppo di risorse/sottoscrizione/cluster eseguendo le operazioni seguenti:
- Abilitare manualmente il flag di funzionalità tramite l'interfaccia della riga di comando usando Accesso attendibile.
“az feature register --namespace "Microsoft.ContainerService" --name "TrustedAccessPreview”
- Eseguire l'operazione di associazione nell'interfaccia della riga di comando:
az account set -s <SubscriptionId> az extension add --name aks-preview az aks trustedaccess rolebinding create --resource-group <cluster resource group> --cluster-name <cluster name> --name defender-cloudposture --source-resource-id /subscriptions/<SubscriptionId>/providers/Microsoft.Security/pricings/CloudPosture/securityOperators/DefenderCSPMSecurityOperator --roles "Microsoft.Security/pricings/microsoft-defender-operator"
Per i cluster bloccati, è anche possibile eseguire una delle operazioni seguenti:
- Rimuovere il blocco.
- Eseguire manualmente l'operazione di associazione effettuando una richiesta API. Altre informazioni sulle risorse bloccate.
Si usa una versione aggiornata del servizio Azure Kubernetes?
Altre informazioni su versioni di Kubernetes supportate nel servizio Azure Kubernetes.
Qual è l'intervallo di aggiornamento per l'individuazione senza agente di Kubernetes?
Possono essere necessarie fino a 24 ore per riflettere le modifiche nel grafico della sicurezza, nei percorsi di attacco e in Esplora sicurezza.
Come eseguire l'aggiornamento dalla valutazione della vulnerabilità Trivy ritirata alla valutazione della vulnerabilità AWS basata su Gestione delle vulnerabilità di Microsoft Defender?
La procedura seguente rimuoverà la singola raccomandazione del Registro di sistema basata su Trivy e aggiungerà i nuovi consigli del Registro di sistema e del runtime basati su MDVM.
- Aprire il connettore AWS pertinente.
- Aprire la pagina di Impostazioni per Defender per contenitori.
- Abilitare Valutazione della vulnerabilità del contenitore senza agente.
- Completare i passaggi della procedura guidata del connettore, inclusa la distribuzione del nuovo script di onboarding in AWS.
- Eliminare manualmente le risorse create durante l'onboarding:
- Bucket S3 con il prefisso defender-for-containers-va
- Cluster ECS con il nome defender-for-containers-va
- VPC:
- Contrassegna
name
con il valoredefender-for-containers-va
- CIDR subnet IP 10.0.0.0/16
- Associato al gruppo di sicurezza predefinito con il tag
name
e il valoredefender-for-containers-va
con una regola di tutto il traffico in ingresso. - Subnet con il tag
name
e il valoredefender-for-containers-va
nel VPCdefender-for-containers-va
con la subnet IP CIDR 10.0.1.0/24 usata dal cluster ECSdefender-for-containers-va
- Gateway Internet con il tag
name
e il valoredefender-for-containers-va
- Tabella di route: tabella di route con il tag
name
e il valoredefender-for-containers-va
, e con queste route:- Destinazione:
0.0.0.0/0
; Obiettivo: Gateway Internet con il tagname
e il valoredefender-for-containers-va
- Destinazione:
10.0.0.0/16
; Obiettivo:local
- Destinazione:
- Contrassegna
Per ottenere valutazioni delle vulnerabilità per l'esecuzione di immagini, abilitare l'individuazione senza agente per Kubernetes o distribuire il sensore Defender nei cluster Kubernetes.