Waarschuwingen voor Kubernetes-clusters
Defender for Containers biedt verbeterde waarschuwingsmogelijkheden voor bedreigingen voor het Kubernetes-besturingsvlak (K8s) en de workloadruntime. Microsoft Defender voor Eindpunt (MDE) en Microsoft Defender-bedreigingsinformatie ook bedreigingen detecteren die relevant zijn voor K8s-containers en gecombineerd met de Defender-sensor, bieden verrijkte context voor uitgebreide en bruikbare waarschuwingen om uw K8s-omgeving te beschermen.
Detectie van besturingsvlak
In Kubernetes beheert en organiseert het besturingsvlak alle resources in het cluster. Defender for Containers identificeert mogelijke bedreigingen in het besturingsvlak waarmee de beveiliging en integriteit van het hele cluster kan worden aangetast door de activiteiten van de K8s-API-server te bewaken. Kritieke gebeurtenissen worden vastgelegd die duiden op mogelijke beveiligingsrisico's, zoals verdachte bewerkingen door serviceaccounts of blootstelling van services.
Voorbeelden van verdachte bewerkingen die zijn vastgelegd door Defender for Containers zijn:
- Geprivilegieerde containerimplementaties kunnen een beveiligingsrisico vormen omdat containers verhoogde bevoegdheden krijgen binnen het hostsysteem. Bevoegde containers worden gecontroleerd op niet-geautoriseerde implementaties, overmatig gebruik van bevoegdheden en mogelijke onjuiste configuraties die kunnen leiden tot beveiligingsschendingen.
- Riskante serviceblootstelling op het openbare internet kan het Kubernetes-cluster blootstellen aan mogelijke aanvallen. Het cluster wordt gecontroleerd op services die onbedoeld worden weergegeven, onjuist geconfigureerd met te veel machtigingen voor toegangsbeheer of zonder de juiste beveiligingsmaatregelen.
- Verdachte serviceaccountactiviteiten kunnen duiden op onbevoegde toegang of schadelijk gedrag binnen het cluster. Het cluster wordt bewaakt op ongebruikelijke patronen, zoals overmatige resourceaanvragen, niet-geautoriseerde API-aanroepen of toegang tot gevoelige gegevens.
Detectie van workloadruntime
Defender for Containers gebruikt de Defender-sensor om de runtimeactiviteit van de K8s-workload te bewaken om verdachte bewerkingen te detecteren, waaronder gebeurtenissen voor het maken van workloads.
Voorbeelden van verdachte runtime-activiteit van workload zijn:
- Webshell-activiteit : Defender for Containers bewaakt de activiteit op de actieve containers om gedrag te identificeren dat lijkt op aanroepen van webshell.
- Cryptoanalyseactiviteit - Defender for Containers maakt gebruik van verschillende heuristieken om cryptoanalyseactiviteiten op de actieve containers te identificeren, waaronder verdachte downloadactiviteit, CPU-optimalisatie, verdachte procesuitvoering en meer.
- Hulpprogramma's voor netwerkscans: Defender for Containers identificeert het gebruik van scanprogramma's die zijn gebruikt voor schadelijke activiteiten.
- Binaire afwijkingsdetectie: Defender voor Cloud identificeert de uitvoering van binaire workloadbestanden die zijn gedrift van de oorspronkelijke containerinstallatiekopieën. Lees voor meer informatie over detectie van binaire driften.
K8s-hulpprogramma voor waarschuwingensimulatie
Defender for Containers biedt een hulpprogramma voor het simuleren van verschillende aanvalsscenario's binnen uw K8s-omgeving, waardoor waarschuwingen worden gegenereerd. Het simulatieprogramma implementeert twee pods in een doelcluster: aanvaller en slachtoffer. Tijdens de simulatie 'aanvalt' de aanvaller het slachtoffer met behulp van echte technieken.
Notitie
Hoewel het simulatieprogramma geen schadelijke onderdelen uitvoert, is het raadzaam om het uit te voeren op een toegewezen cluster zonder productieworkloads.
Het simulatieprogramma wordt uitgevoerd met behulp van een Op Python gebaseerde CLI waarmee Helm-grafieken in het doelcluster worden geïmplementeerd.
Het simulatieprogramma installeren
Vereisten:
Een gebruiker met beheerdersmachtigingen voor het doelcluster.
Defender for Containers is ingeschakeld en de Defender-sensor is ook geïnstalleerd. U kunt controleren of de Defender-sensor is geïnstalleerd door het volgende uit te voeren:
kubectl get ds microsoft-defender-collector-ds -n kube-system
Er wordt een Helm-client geïnstalleerd op uw lokale computer.
Python-versie 3.7 of hoger is geïnstalleerd op uw lokale computer.
Wijs
kubeconfig
het doelcluster aan. Voor Azure Kubernetes Service kunt u het volgende uitvoeren:az aks get-credentials --name [cluster-name] --resource-group [resource-group]
Download het simulatieprogramma met de volgende opdracht:
curl -O https://raw.githubusercontent.com/microsoft/Defender-for-Cloud-Attack-Simulation/refs/heads/main/simulation.py
Het simulatieprogramma uitvoeren
Voer het simulatiescript uit met de volgende opdracht:
python simulation.py
Kies een scenario voor een gesimuleerde aanval of kies ervoor om alle aanvalsscenario's tegelijk te simuleren. De beschikbare scenario's voor gesimuleerde aanvallen zijn:
Scenario | Verwachte waarschuwingen |
---|---|
Verkenning | Mogelijke Web Shell-activiteit gedetecteerd Suspicious Kubernetes service account operation detected (Verdachte bewerking van kubernetes-serviceaccount Hulpprogramma voor netwerkscan gedetecteerd |
Zijwaartse beweging | Mogelijke Web Shell-activiteit gedetecteerd Toegang tot cloudmetagegevensservice gedetecteerd |
Geheimen verzamelen | Mogelijke Web Shell-activiteit gedetecteerd Toegang tot gevoelige bestanden gedetecteerd Mogelijke geheime reconnaissance gedetecteerd |
Cryptomining | Mogelijke Web Shell-activiteit gedetecteerd Kubernetes CPU-optimalisatie gedetecteerd Opdracht binnen een container die wordt geopend ld.so.preload Mogelijke crypto miners downloaden gedetecteerd Er is een binair drift gedetecteerd dat wordt uitgevoerd in de container |
Webshell | Mogelijke Web Shell-activiteit gedetecteerd |
Notitie
Hoewel sommige waarschuwingen bijna in realtime worden geactiveerd, kan het tot een uur duren voordat andere waarschuwingen worden geactiveerd.