Поделиться через


Настройка компонентов Microsoft Defender для контейнеров

Microsoft Defender для контейнеров — это решение для защиты контейнеров, ориентированное на облако. Это помогает защитить кластеры независимо от того, работают ли они в:

  • Служба Azure Kubernetes (AKS): управляемая служба Майкрософт для разработки, развертывания и управления контейнерными приложениями.

  • Amazon Elastic Kubernetes Service (EKS) в подключенной учетной записи Amazon Web Services (AWS) — управляемая служба Amazon для запуска Kubernetes в AWS без необходимости устанавливать, работать и поддерживать собственный уровень управления Kubernetes или узлы.

  • Google Kubernetes Engine (GKE) в подключенном проекте Google Cloud Platform (GCP): управляемая среда Google для развертывания, управления и масштабирования приложений с помощью инфраструктуры GCP.

  • Другие дистрибутивы Kubernetes (с поддержкой Azure Arc Kubernetes): Cloud Native Computing Foundation (CNCF) сертифицированные кластеры Kubernetes, размещенные локально или в инфраструктуре как услуга (IaaS). Дополнительные сведения см. в таблице поддержки контейнеров в Defender для облака.

Сначала вы можете узнать, как подключиться и помочь защитить контейнеры в следующих статьях:

Вы также можете узнать больше, просмотрев эти видео из Defender для облака в серии видео по полю:

Примечание.

Поддержка Защитника контейнеров для кластеров Kubernetes с поддержкой Azure Arc — это предварительная версия. Предварительная версия функции доступна на основе самостоятельного согласия.

Предварительные версии предоставляются как доступные. Они исключены из соглашений об уровне обслуживания и ограниченной гарантии.

Дополнительные сведения о поддерживаемых операционных системах, доступности компонентов, исходящем прокси-сервере и многое другое см. в таблице поддержки контейнеров в Defender для облака.

Требования к сети

Убедитесь, что следующие конечные точки настроены для исходящего доступа, чтобы датчик Defender смог подключиться к Microsoft Defender для облака для отправки данных и событий безопасности.

Датчик Defender должен подключиться к настроенной рабочей области Azure Monitor Log Analytics. По умолчанию кластеры AKS имеют неограниченный исходящий доступ к Интернету. Если для исходящего события из кластера требуется использование области Приватный канал Azure Monitor (AMPLS), необходимо:

  • Определите кластер с помощью аналитики контейнеров и рабочей области Log Analytics.
  • Настройте AMPLS с режимом доступа к запросу и режимом доступа приема, равным Open.
  • Определите рабочую область Log Analytics кластера в качестве ресурса в AMPLS.
  • Создайте в AMPLS частную конечную точку виртуальной сети между виртуальной сетью кластера и ресурсом Log Analytics. Частная конечная точка виртуальной сети интегрируется с частной зоной DNS.

Инструкции см. в статье "Создание области Приватный канал Azure Monitor".

Требования к сети

Убедитесь, что для общедоступных облачных развертываний настроены следующие конечные точки для исходящего доступа. Настройка для исходящего доступа помогает убедиться, что датчик Defender может подключаться к Microsoft Defender для облака для отправки данных и событий безопасности.

Домен Azure домен Azure для государственных организаций Azure, управляемый доменом 21Vianet Порт
*.ods.opinsights.azure.com *.ods.opinsights.azure.us *.ods.opinsights.azure.cn 443
*.oms.opinsights.azure.com *.oms.opinsights.azure.us *.oms.opinsights.azure.cn 443
login.microsoftonline.com login.microsoftonline.us login.chinacloudapi.cn 443

Кроме того, необходимо проверить требования к сети Kubernetes с поддержкой Azure Arc.

Включение плана

  1. В Defender для облака выберите "Параметры" и выберите соответствующую подписку.

  2. На странице планов Defender выберите "Параметры контейнеров>".

    Снимок экрана: страница планов Defender.

    Совет

    Если подписка уже включена в Defender для Kubernetes или Defender для реестров контейнеров, появится уведомление об обновлении. В противном случае единственным вариантом является контейнеры.

    Снимок экрана: Defender для Kubernetes и Defender для реестров контейнеров в нерекомендуемом состоянии, а также сведения об обновлении.

  3. Включите соответствующий компонент.

    Снимок экрана: включение компонентов.

    Примечание.

    • Клиенты Defender для контейнеров, присоединенные до августа 2023 г. и не имеющие обнаружения без агента для Kubernetes, включены в рамках управления облачной безопасностью Defender (CSPM), когда они включили план, необходимо вручную включить расширение Agentless для Kubernetes в рамках плана Defender для контейнеров.
    • Если отключить Defender для контейнеров, компоненты будут отключены. Они больше не развертываются в контейнерах, но они не удаляются из контейнеров, где они уже установлены.

Метод включения для каждой возможности

По умолчанию при включении плана через портал Azure Microsoft Defender для контейнеров настроена автоматическая включение всех возможностей и установка всех необходимых компонентов для обеспечения защиты, предоставляемых планом. Эта конфигурация включает назначение рабочей области по умолчанию.

Если вы не хотите включить все возможности планов, можно вручную выбрать определенные возможности для включения, нажав кнопку "Изменить конфигурацию для плана контейнеров ". Затем на странице "Параметры" и "Мониторинг " выберите возможности, которые требуется включить. Вы также можете изменить эту конфигурацию на странице планов Defender после начальной настройки плана.

Подробные сведения о методе включения для каждой возможности см. в матрице поддержки.

Роли и разрешения

Дополнительные сведения о ролях для подготовки расширений Defender для контейнеров.

Назначение настраиваемой рабочей области для датчика Defender

Вы можете назначить рабочую область с помощью Политики Azure.

Ручное развертывание датчика Defender или агента политики Azure без автоматической подготовки с помощью рекомендаций

Возможности, требующие установки датчика, также можно развернуть в одном или нескольких кластерах Kubernetes. Используйте соответствующую рекомендацию:

Sensor Рекомендация
Датчик Defender для Kubernetes В кластерах Службы Azure Kubernetes должен быть включен профиль Defender
Датчик Defender для Kubernetes с поддержкой Azure Arc В кластерах Kubernetes с поддержкой Azure Arc должно быть установлено расширение Defender
агент Политика Azure для Kubernetes Служба Azure Kubernetes кластерам должна быть установлена надстройка Политика Azure для Kubernetes.
агент Политика Azure для Kubernetes с поддержкой Azure Arc В кластерах Kubernetes с поддержкой Azure Arc должно быть установлено расширение Политики Azure

Чтобы развернуть датчик Defender в определенных кластерах, выполните следующие действия.

  1. На странице рекомендаций Microsoft Defender для облака откройте элемент управления безопасностью повышенной безопасности или выполните поиск одной из предыдущих рекомендаций. (Вы также можете использовать предыдущие ссылки, чтобы открыть рекомендацию напрямую.)

  2. Просмотрите все кластеры без датчика, открыв вкладку "Неработоспособная ".

  3. Выберите кластеры, в которых требуется развернуть датчик, а затем нажмите кнопку "Исправить".

  4. Выберите Исправить [X] ресурсы.

Развертывание датчика Defender: все параметры

Вы можете включить план Defender для контейнеров и развернуть все соответствующие компоненты с помощью портал Azure, REST API или шаблона Azure Resource Manager. Для получения подробных инструкций выберите соответствующую вкладку.

После развертывания датчика Defender рабочая область по умолчанию автоматически назначается. Вы можете назначить настраиваемую рабочую область вместо рабочей области по умолчанию с помощью Политики Azure.

Примечание.

Датчик Defender развертывается на каждом узле для обеспечения защиты среды выполнения и сбора сигналов от этих узлов с помощью технологии eBPF.

Использование кнопки "Исправление" из рекомендации Defender для облака

Вы можете использовать страницы портал Azure для включения плана Defender для облака и настройки автоматической подготовки всех необходимых компонентов для защиты кластеров Kubernetes в масштабе. Процесс упрощается.

Специальная рекомендация для Defender для облака предоставляет следующие сведения:

  • Видимость того, какой из кластеров развернут датчик Defender.
  • Кнопка "Исправление", чтобы развернуть датчик в кластерах, у которых его нет.

Чтобы развернуть датчик, выполните следующие действия.

  1. На странице рекомендаций Microsoft Defender для облака откройте элемент управления повышенной безопасностью.

  2. Используйте фильтр, чтобы найти рекомендацию с именем На кластерах Службы Azure Kubernetes должен быть включен профиль Defender.

    Совет

    Обратите внимание на значок "Исправление" в столбце "Действия".

  3. Выберите кластеры, чтобы просмотреть сведения о работоспособных и неработоспособных ресурсах (кластерах с датчиком и без нее).

  4. В списке неработоспособных ресурсов выберите кластер. Затем выберите "Исправление" , чтобы открыть область с подтверждением исправления.

  5. Выберите Исправить [X] ресурсы.

Включение плана

  1. В Defender для облака выберите "Параметры" и выберите соответствующую подписку.

  2. На странице планов Defender выберите "Параметры контейнеров>".

    Снимок экрана: страница планов Defender.

    Совет

    Если подписка уже включена в Defender для Kubernetes или Defender для реестров контейнеров, появится уведомление об обновлении. В противном случае единственным вариантом является контейнеры.

    Снимок экрана: Defender для Kubernetes и Defender для реестров контейнеров в нерекомендуемом состоянии, а также сведения об обновлении.

  3. Включите соответствующий компонент.

    Снимок экрана: включение компонентов.

    Примечание.

    Если отключить Defender для контейнеров, компоненты будут отключены. Они больше не развертываются в контейнерах, но они не удаляются из контейнеров, где они уже установлены.

По умолчанию при включении плана с помощью портал Azure Microsoft Defender для контейнеров настроена автоматическая установка необходимых компонентов для обеспечения защиты, предоставляемых планом. Эта конфигурация включает назначение рабочей области по умолчанию.

Если вы хотите отключить автоматическую установку компонентов во время подключения, выберите "Изменить конфигурацию " для плана "Контейнеры ". Отображаются дополнительные параметры и вы можете отключить автоматическую установку для каждого компонента.

Вы также можете изменить эту конфигурацию на странице планов Defender.

Примечание.

Если вы решили отключить план в любое время после включения на портале, необходимо вручную удалить компоненты Defender для контейнеров, развернутые в кластерах.

Вы можете назначить рабочую область с помощью Политики Azure.

Если отключить автоматическую установку любого компонента, можно легко развернуть компонент в одном или нескольких кластерах с помощью соответствующей рекомендации:

Дополнительные сведения о ролях для подготовки расширений Defender для контейнеров.

Необходимые компоненты

Перед развертыванием датчика убедитесь, что вы:

Развертывание датчика Defender

Датчик Defender можно развернуть с помощью ряда методов. Для получения подробных инструкций выберите соответствующую вкладку.

Использование кнопки "Исправление" из рекомендации Defender для облака

Специальная рекомендация для Defender для облака предоставляет следующие сведения:

  • Видимость того, какой из кластеров развернут датчик Defender.
  • Кнопка "Исправление", чтобы развернуть датчик в кластерах, у которых его нет.

Чтобы развернуть датчик, выполните следующие действия.

  1. На странице рекомендаций Microsoft Defender для облака откройте элемент управления повышенной безопасностью.

  2. Используйте фильтр, чтобы найти рекомендацию с именем Кластеры Kubernetes с поддержкой Azure Arc, должны иметь расширение Microsoft Defender.

    Снимок экрана: Microsoft Defender для облака рекомендация по развертыванию датчика Defender для кластеров Kubernetes с поддержкой Azure Arc.

    Совет

    Обратите внимание на значок "Исправление" в столбце "Действия".

  3. Выберите датчик, чтобы просмотреть сведения о работоспособных и неработоспособных ресурсах (кластерах с датчиком и без нее).

  4. В списке неработоспособных ресурсов выберите кластер. Затем выберите "Исправить" , чтобы открыть область с параметрами исправления.

  5. Выберите соответствующую рабочую область Log Analytics и выберите команду "Исправить x ресурс".

    Анимированный снимок экрана, на котором показано развертывание датчика Defender для Azure Arc с помощью исправления в Defender для облака.

Проверка развертывания

Чтобы убедиться, что в кластере установлен датчик Defender, выполните действия на одной из следующих вкладок.

Используйте Defender для облака рекомендации для проверки состояния датчика

  1. На странице рекомендаций Microsoft Defender для облака откройте элемент управления безопасностью "Включить Microsoft Defender для облака".

  2. Выберите рекомендацию с именем кластеры Kubernetes с поддержкой Azure Arc, должны иметь расширение Microsoft Defender.

    Снимок экрана: Defender для облака рекомендация по развертыванию датчика Defender для кластеров Kubernetes с поддержкой Azure Arc.

  3. Убедитесь, что кластер, на котором развернут датчик, указан как "Работоспособный".

Включение плана

Внимание

  • Если вы не подключили учетную запись AWS, подключите учетную запись AWS к Microsoft Defender для облака, прежде чем начать следующие действия.
  • Если вы уже включили план в соединителе и хотите изменить необязательные конфигурации или включить новые возможности, перейдите непосредственно к шагу 4.

Чтобы защитить кластеры EKS, включите план Defender для контейнеров в соответствующем соединителе учетной записи:

  1. В Defender для облака откройте параметры среды.

  2. Выберите соединитель AWS.

    Снимок экрана: соединитель AWS в параметрах среды Defender для облака.

  3. Убедитесь, что переключатель для плана "Контейнеры " имеет значение "Вкл.".

    Снимок экрана: включение Защитника для контейнеров для соединителя AWS.

  4. Чтобы изменить необязательные конфигурации для плана, выберите "Параметры".

    Снимок экрана: параметры плана

    • Defender для контейнеров требует журналов аудита уровня управления для обеспечения защиты от угроз среды выполнения. Чтобы отправить журналы аудита Kubernetes в Microsoft Defender, установите переключатель для этой функции включено. Чтобы изменить срок хранения журналов аудита, введите необходимый интервал времени.

      Примечание.

      Если отключить эту конфигурацию, функция обнаружения угроз (плоскости управления) также отключена. См. дополнительные сведения о доступности функций.

    • Функция обнаружения без агента для Kubernetes предоставляет обнаружение кластеров Kubernetes на основе API. Чтобы включить эту функцию, установите для нее переключатель вкл.

    • Функция оценки уязвимостей без агента предоставляет управление уязвимостями для образов, хранящихся в ECR, и для запуска образов в кластерах EKS. Чтобы включить эту функцию, установите для нее переключатель вкл.

  5. Перейдите к оставшимся страницам мастера соединителя.

  6. Если вы включаете функцию обнаружения без агента для Kubernetes , необходимо предоставить разрешения уровня управления в кластере. Вы можете предоставить разрешения одним из следующих способов:

    • Запустите этот скрипт Python. Сценарий добавляет роль MDCContainersAgentlessDiscoveryK8sRole aws-auth ConfigMap Defender для облака для кластеров EKS, которые требуется подключить.

    • Предоставьте каждому кластеру MDCContainersAgentlessDiscoveryK8sRole Amazon EKS роль с возможностью взаимодействия с кластером. Войдите во все существующие и недавно созданные кластеры с помощью eksctl и выполните следующий скрипт:

          eksctl create iamidentitymapping \ 
          --cluster my-cluster \ 
          --region region-code \ 
          --arn arn:aws:iam::account:role/MDCContainersAgentlessDiscoveryK8sRole \ 
          --group system:masters\ 
          --no-duplicate-arns
      

      Дополнительные сведения см. в разделе "Предоставление пользователям IAM доступа к Kubernetes" с записями доступа EKS в руководстве пользователя Amazon EKS.

  7. Kubernetes с поддержкой Azure Arc, датчик Defender и Политика Azure для Kubernetes должны быть установлены и запущены в кластерах EKS. Существует выделенная Defender для облака рекомендация по установке этих расширений (и Azure Arc, при необходимости): кластеры EKS должны иметь расширение Microsoft Defender для Azure Arc.

    Чтобы установить необходимые расширения, выполните следующие действия.

    1. На странице рекомендаций Defender для облака найдите и выберите кластеры EKS, которые должны иметь расширение Microsoft Defender для Azure Arc.

    2. Выберите неработоспособный кластер.

      Внимание

      Необходимо выбрать кластеры по одному за раз.

      Не выбирайте кластеры по их именам с гиперссылками. Выберите любое другое место в соответствующей строке.

    3. Выберите элемент Исправить.

    4. Defender для облака создает скрипт на выбранном языке: выберите Bash (для Linux) или PowerShell (для Windows).

    5. Выберите элемент Download remediation logic (Скачать логику исправления).

    6. Запустите созданный скрипт в кластере.

    Анимированный снимок экрана: использование рекомендации Defender для облака для создания скрипта для кластеров EKS, которые позволяют расширению Azure Arc.

Просмотр рекомендаций и оповещений для кластеров EKS

Совет

Вы можете имитировать оповещения для контейнеров, выполнив инструкции в этой записи блога.

Чтобы просмотреть оповещения и рекомендации для кластеров EKS, используйте фильтры для оповещений, рекомендаций и страниц инвентаризации для фильтрации по типу ресурса AWS EKS Cluster.

Снимок экрана: выбор фильтров на странице оповещений системы безопасности Microsoft Defender для облака для просмотра оповещений, связанных с кластерами AWS EKS.

Развертывание датчика Defender

Чтобы развернуть датчик Defender в кластерах AWS, выполните следующие действия.

  1. Перейдите к параметрам Microsoft Defender для облака> Environment>Add environment>Amazon Web Services.

    Снимок экрана: выбор для добавления среды AWS в Microsoft Defender для облака.

  2. Заполните сведения об учетной записи.

    Снимок экрана: форма для заполнения сведений о учетной записи для среды AWS в Microsoft Defender для облака.

  3. Перейдите к разделу "Выбор планов", откройте план "Контейнеры" и убедитесь, что для azure Arc установлен датчик автоматической подготовки Защитника.

    Снимок экрана: выбор для включения датчика Defender для Azure Arc в Microsoft Defender для облака.

  4. Перейдите к разделу "Настройка доступа" и выполните указанные там действия.

    Снимок экрана: страница настройки доступа к среде AWS в Microsoft Defender для облака.

  5. После успешного развертывания шаблона "Формирование облака" нажмите кнопку "Создать".

Примечание.

Вы можете исключить определенный кластер AWS из автоматической подготовки. Для развертывания датчика примените ms_defender_container_exclude_agents тег к ресурсу со значением true. Для развертывания без агента примените ms_defender_container_exclude_agentless тег к ресурсу со значением true.

Включение плана

Внимание

Если вы не подключили проект GCP, подключите проект GCP к Microsoft Defender для облака.

Чтобы защитить кластеры GKE, выполните следующие действия, чтобы включить план Defender для контейнеров в соответствующем проекте GCP.

Примечание.

Убедитесь, что у вас нет политик Azure, которые препятствуют установке Azure Arc.

  1. Войдите на портал Azure.

  2. Перейдите к параметрам Microsoft Defender для облака> Environment.

  3. Выберите соответствующий соединитель GCP.

    Снимок экрана: пример соединителя GCP.

  4. Нажмите кнопку Next: Select Plans > (Далее: выбор планов).

  5. Убедитесь, что переключатель для плана "Контейнеры" включен.

    Снимок экрана: включенный план

  6. Чтобы изменить необязательные конфигурации для плана, выберите "Параметры".

    Снимок экрана: параметры плана контейнеров в параметрах среды Defender для облака.

    • Журналы аудита Kubernetes для Defender для облака: включен по умолчанию. Эта конфигурация доступна только на уровне проекта GCP. Он предоставляет бессерверную коллекцию данных журнала аудита через GCP Cloud Log в серверную часть Microsoft Defender для облака для дальнейшего анализа. Defender для контейнеров требует журналов аудита уровня управления для обеспечения защиты от угроз среды выполнения. Чтобы отправить журналы аудита Kubernetes в Microsoft Defender, установите переключатель вкл.

      Примечание.

      Если отключить эту конфигурацию, функция обнаружения угроз (плоскости управления) также отключена. Дополнительные сведения о доступности компонентов.

    • Датчик Автоматической подготовки Defender для Azure Arc и автоматической подготовки Политика Azure расширения для Azure Arc: включен по умолчанию. Kubernetes с поддержкой Azure Arc и его расширения можно установить в кластерах GKE тремя способами:

      • Включите автоматическую подготовку Defender для контейнеров на уровне проекта, как описано в инструкциях в этом разделе. Мы рекомендуем этот метод.
      • Используйте рекомендации Defender для облака для установки на кластер. Они отображаются на странице рекомендаций Microsoft Defender для облака. Узнайте, как развернуть решение в определенных кластерах.
      • Вручную установите Kubernetes и расширения с поддержкой Azure Arc.
    • Функция обнаружения без агента для Kubernetes предоставляет обнаружение кластеров Kubernetes на основе API. Чтобы включить эту функцию, установите для нее переключатель вкл.

    • Функция оценки уязвимостей без агента предоставляет управление уязвимостями для образов, хранящихся в реестрах Google (Реестр артефактов Google и Реестра контейнеров Google) и запуска образов в кластерах GKE. Чтобы включить эту функцию, установите для нее переключатель вкл.

  7. Нажмите кнопку Copy (Копировать).

    Снимок экрана: расположение кнопки копирования.

  8. Нажмите кнопку GCP Cloud Shell >.

  9. Вставьте скрипт в терминал Cloud Shell и запустите его.

Соединитель обновляется после выполнения скрипта. Этот процесс может занять до 8 часов.

Развертывание решения в определенных кластерах

Если в процессе подключения соединителя GCP задано любое из конфигураций автоматической подготовки по умолчанию, необходимо вручную установить Kubernetes с поддержкой Azure Arc, датчик Defender и Политика Azure для Kubernetes в каждом из кластеров GKE. Они помогают гарантировать, что вы получаете полное значение безопасности из Defender для контейнеров.

При необходимости можно использовать две выделенные Defender для облака рекомендации по установке расширений (и Azure Arc).

  • Кластеры GKE должны иметь расширение Microsoft Defender для Azure Arc
  • Кластеры GKE должны иметь расширение Политика Azure

Примечание.

При установке расширений Arc необходимо убедиться, что предоставленный проект GCP идентичен указанному в соответствующем соединителе.

Чтобы развернуть решение в определенных кластерах:

  1. Войдите на портал Azure.

  2. Перейдите к Microsoft Defender для облака> Recommendations.

  3. На странице рекомендаций Defender для облака найдите одну из рекомендаций по имени.

    Снимок экрана: поиск рекомендации.

  4. Выберите неработоспособный кластер GKE.

    Внимание

    Необходимо выбрать кластеры по одному за раз.

    Не выбирайте кластеры по их именам с гиперссылками. Выберите любое другое место в соответствующей строке.

  5. Выберите имя неработоспособного ресурса.

  6. Выберите элемент Исправить.

    Снимок экрана: расположение кнопки

  7. Defender для облака создает скрипт на выбранном языке:

    • Для Linux выберите Bash.
    • Для Windows выберите PowerShell.
  8. Выберите элемент Download remediation logic (Скачать логику исправления).

  9. Запустите созданный скрипт в кластере.

  10. Повторите шаги 3–8 для другой рекомендации.

Просмотр оповещений кластера GKE

  1. Войдите на портал Azure.

  2. Перейдите к оповещениям Microsoft Defender для облака> Security.

  3. Выберите кнопку .

  4. В раскрывающемся меню фильтра выберите тип ресурса.

  5. В раскрывающемся меню "Значение" выберите кластер GCP GKE.

  6. Нажмите OK.

Развертывание датчика Defender

Чтобы развернуть датчик Defender в кластерах GCP, выполните следующие действия.

  1. Перейдите к параметрам Microsoft Defender для облака> Environment>Add environment>Google Cloud Platform.

    Снимок экрана: выбор для добавления среды GCP в Microsoft Defender для облака.

  2. Заполните сведения об учетной записи.

    Снимок экрана: форма для заполнения сведений о учетной записи для среды GCP в Microsoft Defender для облака.

  3. Перейдите к разделу "Выбор планов", откройте план "Контейнеры" и убедитесь, что для azure Arc установлен датчик автоматической подготовки Защитника.

    Снимок экрана: выбор для включения датчика Defender для Azure Arc в Microsoft Defender для облака.

  4. Перейдите к разделу "Настройка доступа" и выполните указанные там действия.

    Снимок экрана: страница настройки доступа к среде GCP в Microsoft Defender для облака.

  5. После успешного выполнения скрипта gcloud нажмите кнопку "Создать".

Примечание.

Вы можете исключить определенный кластер GCP из автоматической подготовки. Для развертывания датчика примените ms_defender_container_exclude_agents метку к ресурсу со значением true. Для развертывания без агента примените ms_defender_container_exclude_agentless метку к ресурсу со значением true.

Моделирование оповещений системы безопасности из Microsoft Defender для контейнеров

Полный список поддерживаемых оповещений доступен в справочной таблице всех оповещений системы безопасности Defender для облака.

Чтобы имитировать оповещение системы безопасности:

  1. Выполните следующую команду в кластере:

    kubectl get pods --namespace=asc-alerttest-662jfi039n
    

    Ожидаемый ответ .No resource found

    В течение 30 минут Defender для облака обнаруживает это действие и запускает оповещение системы безопасности.

    Примечание.

    Azure Arc не является обязательным условием для имитации оповещений без агента для Defender для контейнеров.

  2. В портал Azure перейдите к оповещениям Microsoft Defender для облака> Security и найдите оповещение соответствующего ресурса.

    Снимок экрана: пример оповещения из Microsoft Defender для Kubernetes.

Удаление датчика Defender

Чтобы удалить это (или любое) расширение Defender для облака, недостаточно отключить автоматическую подготовку:

  • Включение автоматической подготовки потенциально влияет на существующие и будущие компьютеры.
  • Отключение автоматической подготовки для расширения влияет только на будущие компьютеры. При отключении автоматической подготовки ничего не удаляется.

Примечание.

Чтобы полностью отключить план Defender для контейнеров, перейдите в раздел "Параметры среды" и отключите Microsoft Defender для контейнеров.

Тем не менее, чтобы компоненты Defender для контейнеров не были автоматически подготовлены для ваших ресурсов, отключите автоматическую подготовку расширений.

Расширение можно удалить из запущенных компьютеров с помощью портал Azure, Azure CLI или REST API, как описано на следующих вкладках.

Удаление расширения с помощью портал Azure

  1. В портал Azure откройте Azure Arc.

  2. В списке инфраструктуры выберите кластеры Kubernetes и выберите конкретный кластер.

  3. Откройте страницу расширений , в которой перечислены расширения в кластере.

  4. Выберите расширение и нажмите кнопку "Удалить".

    Снимок экрана: кнопка удаления расширения из кластера Kubernetes с поддержкой Azure Arc.

Настройка рабочей области Log Analytics по умолчанию для AKS

Датчик Defender использует рабочую область Log Analytics в качестве конвейера данных для отправки данных из кластера в Defender для облака. Рабочая область не сохраняет данные. В результате в этом случае плата за пользователей не взимается.

Датчик Defender использует рабочую область Log Analytics по умолчанию. Если у вас нет рабочей области Log Analytics по умолчанию, Defender для облака создает новую группу ресурсов и рабочую область по умолчанию при установке датчика Defender. Рабочая область по умолчанию основана на регионе.

Соглашение об именах для рабочей области и группы ресурсов Log Analytics по умолчанию:

  • Рабочая область: DefaultWorkspace--[subscription-ID]-[geo]
  • Группа ресурсов: DefaultResourceGroup-[geo]

Назначение пользовательской рабочей области

При включении автоматической подготовки рабочая область по умолчанию автоматически назначается. Вы можете назначить рабочую область с помощью Политики Azure.

Чтобы проверить, назначена ли рабочая область, выполните следующие действия.

  1. Войдите на портал Azure.

  2. Найдите в поиске и выберите пункт Политика.

    Снимок экрана, на котором показано, как найти страницу политики.

  3. Выберите элемент Определения.

  4. Поиск идентификатора политики64def556-fbad-4622-930e-72d1d5589bf5.

    Снимок экрана: место поиска политики по идентификатору.

  5. Выберите Настройка кластеров Службы Azure Kubernetes для активации профиля Defender.

  6. Выберите назначения.

    Снимок экрана: вкладка

  7. Используйте один из следующих разделов в этой статье следующим образом:

Создание нового назначения с помощью настраиваемой рабочей области

Если политика еще не назначена, на вкладке "Назначения " отображается число 0.

Снимок экрана, на котором показано, что рабочая область не назначена.

Чтобы назначить настраиваемую рабочую область, выполните следующие действия.

  1. Выберите Назначить.

  2. На вкладке "Параметры" снимите флажок "Только отображаемые параметры, необходимые для ввода или проверки".

  3. Выберите значение LogAnalyticsWorkspaceResourceId в раскрывающемся меню.

    Снимок экрана: раскрывающееся меню для идентификатора ресурса рабочей области Log Analytics.

  4. Выберите Review + create (Просмотреть и создать).

  5. Нажмите кнопку создания.

Обновление назначения с помощью настраиваемой рабочей области

Если политика назначена рабочей области, на вкладке "Назначения " отображается номер 1.

Снимок экрана: вкладка с назначенной рабочей областью.

Примечание.

Если у вас несколько подписок, это число может быть выше.

Чтобы назначить настраиваемую рабочую область, выполните следующие действия.

  1. Выберите соответствующее назначение.

    Снимок экрана: выбор назначения.

  2. Выберите Изменить назначение.

  3. На вкладке "Параметры" снимите флажок "Только отображаемые параметры, необходимые для ввода или проверки".

  4. Выберите значение LogAnalyticsWorkspaceResourceId в раскрывающемся меню.

    Снимок экрана: раскрывающееся меню для идентификатора ресурса рабочей области Log Analytics.

  5. Выберите "Рецензирование и сохранение".

  6. Выберите Сохранить.

Рабочая область Log Analytics по умолчанию для Azure Arc

Датчик Defender использует рабочую область Log Analytics в качестве конвейера данных для отправки данных из кластера в Defender для облака. Рабочая область не сохраняет данные. В результате в этом случае плата за пользователей не взимается.

Датчик Defender использует рабочую область Log Analytics по умолчанию. Если у вас нет рабочей области Log Analytics по умолчанию, Defender для облака создает новую группу ресурсов и рабочую область по умолчанию при установке датчика Defender. Рабочая область по умолчанию основана на регионе.

Соглашение об именах для рабочей области и группы ресурсов Log Analytics по умолчанию:

  • Рабочая область: DefaultWorkspace--[subscription-ID]-[geo]
  • Группа ресурсов: DefaultResourceGroup-[geo]

Назначение пользовательской рабочей области

При включении автоматической подготовки рабочая область по умолчанию автоматически назначается. Вы можете назначить рабочую область с помощью Политики Azure.

Чтобы проверить, назначена ли рабочая область, выполните следующие действия.

  1. Войдите на портал Azure.

  2. Найдите в поиске и выберите пункт Политика.

    Снимок экрана, на котором показано, как найти страницу политики для Azure Arc.

  3. Выберите элемент Определения.

  4. Поиск идентификатора политики708b60a6-d253-4fe0-9114-4be4c00f012c.

    Снимок экрана: место поиска политики по идентификатору Azure Arc.

  5. Выберите "Настройка кластеров Kubernetes с поддержкой Azure Arc", чтобы установить расширение Microsoft Defender для облака.

  6. Выберите назначения.

    Снимок экрана: вкладка

  7. Используйте один из следующих разделов в этой статье следующим образом:

Создание нового назначения с помощью настраиваемой рабочей области

Если политика еще не назначена, на вкладке "Назначения " отображается число 0.

Снимок экрана, на котором показано, что для Azure Arc не назначена рабочая область.

Чтобы назначить настраиваемую рабочую область, выполните следующие действия.

  1. Выберите Назначить.

  2. На вкладке "Параметры" снимите флажок "Только отображаемые параметры, необходимые для ввода или проверки".

  3. Выберите значение LogAnalyticsWorkspaceResourceId в раскрывающемся меню.

    Снимок экрана: раскрывающееся меню для идентификатора ресурса рабочей области Log Analytics, связанного с Azure Arc.

  4. Выберите Review + create (Просмотреть и создать).

  5. Нажмите кнопку создания.

Обновление назначения с помощью настраиваемой рабочей области

Если политика назначена рабочей области, на вкладке "Назначения " отображается номер 1.

Примечание.

Если у вас несколько подписок, это число может быть выше. Если у вас есть номер 1 или более поздней версии, но назначение не относится к соответствующей области, следуйте инструкциям по созданию нового назначения с помощью пользовательских шагов рабочей области .

Снимок экрана: вкладка с назначенной рабочей областью для Azure Arc.

Чтобы назначить настраиваемую рабочую область, выполните следующие действия.

  1. Выберите соответствующее назначение.

    Снимок экрана: выбор назначения для Azure Arc.

  2. Выберите Изменить назначение.

  3. На вкладке "Параметры" снимите флажок "Только отображаемые параметры, необходимые для ввода или проверки".

  4. Выберите значение LogAnalyticsWorkspaceResourceId в раскрывающемся меню.

    Снимок экрана: раскрывающееся меню для идентификатора ресурса рабочей области Log Analytics для Azure Arc.

  5. Выберите "Рецензирование и сохранение".

  6. Выберите Сохранить.

Удаление датчика Defender

Чтобы удалить это (или любое) расширение Defender для облака, недостаточно отключить автоматическую подготовку:

  • Включение автоматической подготовки потенциально влияет на существующие и будущие компьютеры.
  • Отключение автоматической подготовки для расширения влияет только на будущие компьютеры. При отключении автоматической подготовки ничего не удаляется.

Примечание.

Чтобы полностью отключить план Defender для контейнеров, перейдите в раздел "Параметры среды" и отключите Microsoft Defender для контейнеров.

Тем не менее, чтобы компоненты Defender для контейнеров не были автоматически подготовлены для ваших ресурсов, отключите автоматическую подготовку расширений.

Расширение можно удалить из запущенных компьютеров с помощью REST API, Azure CLI или шаблона Resource Manager, как описано на следующих вкладках.

Использование REST API для удаления датчика Defender из AKS

Чтобы удалить расширение с помощью REST API, выполните следующую PUT команду:

https://management.azure.com/subscriptions/{{SubscriptionId}}/resourcegroups/{{ResourceGroup}}/providers/Microsoft.ContainerService/managedClusters/{{ClusterName}}?api-version={{ApiVersion}}

Команда включает следующие параметры:

Имя Описание Обязательно
SubscriptionId ИД подписки кластера Да
ResourceGroup Группа ресурсов кластера Да
ClusterName Имя кластера Да
ApiVersion Версия API; должно быть 2022-06-01 или более поздней версии Да

Это текст запроса:

{
  "location": "{{Location}}",
  "properties": {
    "securityProfile": {
            "defender": {
                "securityMonitoring": {
                    "enabled": false
                }
            }
        }
    }
}

Текст запроса имеет следующие параметры:

Имя Описание Обязательно
location Расположение кластера Да
properties.securityProfile.defender.securityMonitoring.enabled Определяет, следует ли включить или отключить Microsoft Defender для контейнеров в кластере Да

Теперь, когда вы включили Defender для контейнеров, вы можете:

Дополнительные сведения о Defender для облака и Defender для контейнеров см. в следующих блогах: