Настройка компонентов Microsoft Defender для контейнеров
Microsoft Defender для контейнеров — это решение для защиты контейнеров, ориентированное на облако. Это помогает защитить кластеры независимо от того, работают ли они в:
Служба Azure Kubernetes (AKS): управляемая служба Майкрософт для разработки, развертывания и управления контейнерными приложениями.
Amazon Elastic Kubernetes Service (EKS) в подключенной учетной записи Amazon Web Services (AWS) — управляемая служба Amazon для запуска Kubernetes в AWS без необходимости устанавливать, работать и поддерживать собственный уровень управления Kubernetes или узлы.
Google Kubernetes Engine (GKE) в подключенном проекте Google Cloud Platform (GCP): управляемая среда Google для развертывания, управления и масштабирования приложений с помощью инфраструктуры GCP.
Другие дистрибутивы Kubernetes (с поддержкой Azure Arc Kubernetes): Cloud Native Computing Foundation (CNCF) сертифицированные кластеры Kubernetes, размещенные локально или в инфраструктуре как услуга (IaaS). Дополнительные сведения см. в таблице поддержки контейнеров в Defender для облака.
Сначала вы можете узнать, как подключиться и помочь защитить контейнеры в следующих статьях:
- Защита контейнеров Azure с помощью Defender для контейнеров
- Защита локальных кластеров Kubernetes с помощью Defender для контейнеров
- Защита контейнеров Amazon Web Services (AWS) с помощью Defender для контейнеров
- Защита контейнеров Google Cloud Platform (GCP) с помощью Defender для контейнеров
Вы также можете узнать больше, просмотрев эти видео из Defender для облака в серии видео по полю:
- Microsoft Defender для контейнеров в многооблачной среде
- Защита контейнеров в GCP с помощью Defender для контейнеров
Примечание.
Поддержка Защитника контейнеров для кластеров Kubernetes с поддержкой Azure Arc — это предварительная версия. Предварительная версия функции доступна на основе самостоятельного согласия.
Предварительные версии предоставляются как доступные. Они исключены из соглашений об уровне обслуживания и ограниченной гарантии.
Дополнительные сведения о поддерживаемых операционных системах, доступности компонентов, исходящем прокси-сервере и многое другое см. в таблице поддержки контейнеров в Defender для облака.
Требования к сети
Убедитесь, что следующие конечные точки настроены для исходящего доступа, чтобы датчик Defender смог подключиться к Microsoft Defender для облака для отправки данных и событий безопасности.
Датчик Defender должен подключиться к настроенной рабочей области Azure Monitor Log Analytics. По умолчанию кластеры AKS имеют неограниченный исходящий доступ к Интернету. Если для исходящего события из кластера требуется использование области Приватный канал Azure Monitor (AMPLS), необходимо:
- Определите кластер с помощью аналитики контейнеров и рабочей области Log Analytics.
- Настройте AMPLS с режимом доступа к запросу и режимом доступа приема, равным Open.
- Определите рабочую область Log Analytics кластера в качестве ресурса в AMPLS.
- Создайте в AMPLS частную конечную точку виртуальной сети между виртуальной сетью кластера и ресурсом Log Analytics. Частная конечная точка виртуальной сети интегрируется с частной зоной DNS.
Инструкции см. в статье "Создание области Приватный канал Azure Monitor".
Требования к сети
Убедитесь, что для общедоступных облачных развертываний настроены следующие конечные точки для исходящего доступа. Настройка для исходящего доступа помогает убедиться, что датчик Defender может подключаться к Microsoft Defender для облака для отправки данных и событий безопасности.
Домен Azure | домен Azure для государственных организаций | Azure, управляемый доменом 21Vianet | Порт |
---|---|---|---|
*.ods.opinsights.azure.com | *.ods.opinsights.azure.us | *.ods.opinsights.azure.cn | 443 |
*.oms.opinsights.azure.com | *.oms.opinsights.azure.us | *.oms.opinsights.azure.cn | 443 |
login.microsoftonline.com | login.microsoftonline.us | login.chinacloudapi.cn | 443 |
Кроме того, необходимо проверить требования к сети Kubernetes с поддержкой Azure Arc.
Включение плана
В Defender для облака выберите "Параметры" и выберите соответствующую подписку.
На странице планов Defender выберите "Параметры контейнеров>".
Совет
Если подписка уже включена в Defender для Kubernetes или Defender для реестров контейнеров, появится уведомление об обновлении. В противном случае единственным вариантом является контейнеры.
Включите соответствующий компонент.
Примечание.
- Клиенты Defender для контейнеров, присоединенные до августа 2023 г. и не имеющие обнаружения без агента для Kubernetes, включены в рамках управления облачной безопасностью Defender (CSPM), когда они включили план, необходимо вручную включить расширение Agentless для Kubernetes в рамках плана Defender для контейнеров.
- Если отключить Defender для контейнеров, компоненты будут отключены. Они больше не развертываются в контейнерах, но они не удаляются из контейнеров, где они уже установлены.
Метод включения для каждой возможности
По умолчанию при включении плана через портал Azure Microsoft Defender для контейнеров настроена автоматическая включение всех возможностей и установка всех необходимых компонентов для обеспечения защиты, предоставляемых планом. Эта конфигурация включает назначение рабочей области по умолчанию.
Если вы не хотите включить все возможности планов, можно вручную выбрать определенные возможности для включения, нажав кнопку "Изменить конфигурацию для плана контейнеров ". Затем на странице "Параметры" и "Мониторинг " выберите возможности, которые требуется включить. Вы также можете изменить эту конфигурацию на странице планов Defender после начальной настройки плана.
Подробные сведения о методе включения для каждой возможности см. в матрице поддержки.
Роли и разрешения
Дополнительные сведения о ролях для подготовки расширений Defender для контейнеров.
Назначение настраиваемой рабочей области для датчика Defender
Вы можете назначить рабочую область с помощью Политики Azure.
Ручное развертывание датчика Defender или агента политики Azure без автоматической подготовки с помощью рекомендаций
Возможности, требующие установки датчика, также можно развернуть в одном или нескольких кластерах Kubernetes. Используйте соответствующую рекомендацию:
Sensor | Рекомендация |
---|---|
Датчик Defender для Kubernetes | В кластерах Службы Azure Kubernetes должен быть включен профиль Defender |
Датчик Defender для Kubernetes с поддержкой Azure Arc | В кластерах Kubernetes с поддержкой Azure Arc должно быть установлено расширение Defender |
агент Политика Azure для Kubernetes | Служба Azure Kubernetes кластерам должна быть установлена надстройка Политика Azure для Kubernetes. |
агент Политика Azure для Kubernetes с поддержкой Azure Arc | В кластерах Kubernetes с поддержкой Azure Arc должно быть установлено расширение Политики Azure |
Чтобы развернуть датчик Defender в определенных кластерах, выполните следующие действия.
На странице рекомендаций Microsoft Defender для облака откройте элемент управления безопасностью повышенной безопасности или выполните поиск одной из предыдущих рекомендаций. (Вы также можете использовать предыдущие ссылки, чтобы открыть рекомендацию напрямую.)
Просмотрите все кластеры без датчика, открыв вкладку "Неработоспособная ".
Выберите кластеры, в которых требуется развернуть датчик, а затем нажмите кнопку "Исправить".
Выберите Исправить [X] ресурсы.
Развертывание датчика Defender: все параметры
Вы можете включить план Defender для контейнеров и развернуть все соответствующие компоненты с помощью портал Azure, REST API или шаблона Azure Resource Manager. Для получения подробных инструкций выберите соответствующую вкладку.
После развертывания датчика Defender рабочая область по умолчанию автоматически назначается. Вы можете назначить настраиваемую рабочую область вместо рабочей области по умолчанию с помощью Политики Azure.
Примечание.
Датчик Defender развертывается на каждом узле для обеспечения защиты среды выполнения и сбора сигналов от этих узлов с помощью технологии eBPF.
Использование кнопки "Исправление" из рекомендации Defender для облака
Вы можете использовать страницы портал Azure для включения плана Defender для облака и настройки автоматической подготовки всех необходимых компонентов для защиты кластеров Kubernetes в масштабе. Процесс упрощается.
Специальная рекомендация для Defender для облака предоставляет следующие сведения:
- Видимость того, какой из кластеров развернут датчик Defender.
- Кнопка "Исправление", чтобы развернуть датчик в кластерах, у которых его нет.
Чтобы развернуть датчик, выполните следующие действия.
На странице рекомендаций Microsoft Defender для облака откройте элемент управления повышенной безопасностью.
Используйте фильтр, чтобы найти рекомендацию с именем На кластерах Службы Azure Kubernetes должен быть включен профиль Defender.
Совет
Обратите внимание на значок "Исправление" в столбце "Действия".
Выберите кластеры, чтобы просмотреть сведения о работоспособных и неработоспособных ресурсах (кластерах с датчиком и без нее).
В списке неработоспособных ресурсов выберите кластер. Затем выберите "Исправление" , чтобы открыть область с подтверждением исправления.
Выберите Исправить [X] ресурсы.
Включение плана
В Defender для облака выберите "Параметры" и выберите соответствующую подписку.
На странице планов Defender выберите "Параметры контейнеров>".
Совет
Если подписка уже включена в Defender для Kubernetes или Defender для реестров контейнеров, появится уведомление об обновлении. В противном случае единственным вариантом является контейнеры.
Включите соответствующий компонент.
Примечание.
Если отключить Defender для контейнеров, компоненты будут отключены. Они больше не развертываются в контейнерах, но они не удаляются из контейнеров, где они уже установлены.
По умолчанию при включении плана с помощью портал Azure Microsoft Defender для контейнеров настроена автоматическая установка необходимых компонентов для обеспечения защиты, предоставляемых планом. Эта конфигурация включает назначение рабочей области по умолчанию.
Если вы хотите отключить автоматическую установку компонентов во время подключения, выберите "Изменить конфигурацию " для плана "Контейнеры ". Отображаются дополнительные параметры и вы можете отключить автоматическую установку для каждого компонента.
Вы также можете изменить эту конфигурацию на странице планов Defender.
Примечание.
Если вы решили отключить план в любое время после включения на портале, необходимо вручную удалить компоненты Defender для контейнеров, развернутые в кластерах.
Вы можете назначить рабочую область с помощью Политики Azure.
Если отключить автоматическую установку любого компонента, можно легко развернуть компонент в одном или нескольких кластерах с помощью соответствующей рекомендации:
- надстройка Политика Azure для Kubernetes: Служба Azure Kubernetes кластерам должна быть установлена надстройка Политика Azure для Kubernetes.
- профиль Служба Azure Kubernetes: в кластерах Служба Azure Kubernetes должен быть включен профиль Defender
- Расширение Defender для Kubernetes с поддержкой Azure Arc: кластеры Kubernetes с поддержкой Azure Arc должны иметь расширение Defender
- расширение Политика Azure для Kubernetes с поддержкой Azure Arc: Кластеры Kubernetes с поддержкой Azure Arc должны иметь расширение Политика Azure
Дополнительные сведения о ролях для подготовки расширений Defender для контейнеров.
Необходимые компоненты
Перед развертыванием датчика убедитесь, что вы:
- Подключите кластер Kubernetes к Azure Arc.
- Выполните необходимые условия, перечисленные в документации по универсальным расширениям кластера.
Развертывание датчика Defender
Датчик Defender можно развернуть с помощью ряда методов. Для получения подробных инструкций выберите соответствующую вкладку.
Использование кнопки "Исправление" из рекомендации Defender для облака
Специальная рекомендация для Defender для облака предоставляет следующие сведения:
- Видимость того, какой из кластеров развернут датчик Defender.
- Кнопка "Исправление", чтобы развернуть датчик в кластерах, у которых его нет.
Чтобы развернуть датчик, выполните следующие действия.
На странице рекомендаций Microsoft Defender для облака откройте элемент управления повышенной безопасностью.
Используйте фильтр, чтобы найти рекомендацию с именем Кластеры Kubernetes с поддержкой Azure Arc, должны иметь расширение Microsoft Defender.
Совет
Обратите внимание на значок "Исправление" в столбце "Действия".
Выберите датчик, чтобы просмотреть сведения о работоспособных и неработоспособных ресурсах (кластерах с датчиком и без нее).
В списке неработоспособных ресурсов выберите кластер. Затем выберите "Исправить" , чтобы открыть область с параметрами исправления.
Выберите соответствующую рабочую область Log Analytics и выберите команду "Исправить x ресурс".
Проверка развертывания
Чтобы убедиться, что в кластере установлен датчик Defender, выполните действия на одной из следующих вкладок.
Используйте Defender для облака рекомендации для проверки состояния датчика
На странице рекомендаций Microsoft Defender для облака откройте элемент управления безопасностью "Включить Microsoft Defender для облака".
Выберите рекомендацию с именем кластеры Kubernetes с поддержкой Azure Arc, должны иметь расширение Microsoft Defender.
Убедитесь, что кластер, на котором развернут датчик, указан как "Работоспособный".
Включение плана
Внимание
- Если вы не подключили учетную запись AWS, подключите учетную запись AWS к Microsoft Defender для облака, прежде чем начать следующие действия.
- Если вы уже включили план в соединителе и хотите изменить необязательные конфигурации или включить новые возможности, перейдите непосредственно к шагу 4.
Чтобы защитить кластеры EKS, включите план Defender для контейнеров в соответствующем соединителе учетной записи:
В Defender для облака откройте параметры среды.
Выберите соединитель AWS.
Убедитесь, что переключатель для плана "Контейнеры " имеет значение "Вкл.".
Чтобы изменить необязательные конфигурации для плана, выберите "Параметры".
Defender для контейнеров требует журналов аудита уровня управления для обеспечения защиты от угроз среды выполнения. Чтобы отправить журналы аудита Kubernetes в Microsoft Defender, установите переключатель для этой функции включено. Чтобы изменить срок хранения журналов аудита, введите необходимый интервал времени.
Примечание.
Если отключить эту конфигурацию, функция обнаружения угроз (плоскости управления) также отключена. См. дополнительные сведения о доступности функций.
Функция обнаружения без агента для Kubernetes предоставляет обнаружение кластеров Kubernetes на основе API. Чтобы включить эту функцию, установите для нее переключатель вкл.
Функция оценки уязвимостей без агента предоставляет управление уязвимостями для образов, хранящихся в ECR, и для запуска образов в кластерах EKS. Чтобы включить эту функцию, установите для нее переключатель вкл.
Перейдите к оставшимся страницам мастера соединителя.
Если вы включаете функцию обнаружения без агента для Kubernetes , необходимо предоставить разрешения уровня управления в кластере. Вы можете предоставить разрешения одним из следующих способов:
Запустите этот скрипт Python. Сценарий добавляет роль
MDCContainersAgentlessDiscoveryK8sRole
aws-auth ConfigMap
Defender для облака для кластеров EKS, которые требуется подключить.Предоставьте каждому кластеру
MDCContainersAgentlessDiscoveryK8sRole
Amazon EKS роль с возможностью взаимодействия с кластером. Войдите во все существующие и недавно созданные кластеры с помощью eksctl и выполните следующий скрипт:eksctl create iamidentitymapping \ --cluster my-cluster \ --region region-code \ --arn arn:aws:iam::account:role/MDCContainersAgentlessDiscoveryK8sRole \ --group system:masters\ --no-duplicate-arns
Дополнительные сведения см. в разделе "Предоставление пользователям IAM доступа к Kubernetes" с записями доступа EKS в руководстве пользователя Amazon EKS.
Kubernetes с поддержкой Azure Arc, датчик Defender и Политика Azure для Kubernetes должны быть установлены и запущены в кластерах EKS. Существует выделенная Defender для облака рекомендация по установке этих расширений (и Azure Arc, при необходимости): кластеры EKS должны иметь расширение Microsoft Defender для Azure Arc.
Чтобы установить необходимые расширения, выполните следующие действия.
На странице рекомендаций Defender для облака найдите и выберите кластеры EKS, которые должны иметь расширение Microsoft Defender для Azure Arc.
Выберите неработоспособный кластер.
Внимание
Необходимо выбрать кластеры по одному за раз.
Не выбирайте кластеры по их именам с гиперссылками. Выберите любое другое место в соответствующей строке.
Выберите элемент Исправить.
Defender для облака создает скрипт на выбранном языке: выберите Bash (для Linux) или PowerShell (для Windows).
Выберите элемент Download remediation logic (Скачать логику исправления).
Запустите созданный скрипт в кластере.
Просмотр рекомендаций и оповещений для кластеров EKS
Совет
Вы можете имитировать оповещения для контейнеров, выполнив инструкции в этой записи блога.
Чтобы просмотреть оповещения и рекомендации для кластеров EKS, используйте фильтры для оповещений, рекомендаций и страниц инвентаризации для фильтрации по типу ресурса AWS EKS Cluster.
Развертывание датчика Defender
Чтобы развернуть датчик Defender в кластерах AWS, выполните следующие действия.
Перейдите к параметрам Microsoft Defender для облака> Environment>Add environment>Amazon Web Services.
Заполните сведения об учетной записи.
Перейдите к разделу "Выбор планов", откройте план "Контейнеры" и убедитесь, что для azure Arc установлен датчик автоматической подготовки Защитника.
Перейдите к разделу "Настройка доступа" и выполните указанные там действия.
После успешного развертывания шаблона "Формирование облака" нажмите кнопку "Создать".
Примечание.
Вы можете исключить определенный кластер AWS из автоматической подготовки. Для развертывания датчика примените ms_defender_container_exclude_agents
тег к ресурсу со значением true
. Для развертывания без агента примените ms_defender_container_exclude_agentless
тег к ресурсу со значением true
.
Включение плана
Внимание
Если вы не подключили проект GCP, подключите проект GCP к Microsoft Defender для облака.
Чтобы защитить кластеры GKE, выполните следующие действия, чтобы включить план Defender для контейнеров в соответствующем проекте GCP.
Примечание.
Убедитесь, что у вас нет политик Azure, которые препятствуют установке Azure Arc.
Войдите на портал Azure.
Перейдите к параметрам Microsoft Defender для облака> Environment.
Выберите соответствующий соединитель GCP.
Нажмите кнопку Next: Select Plans > (Далее: выбор планов).
Убедитесь, что переключатель для плана "Контейнеры" включен.
Чтобы изменить необязательные конфигурации для плана, выберите "Параметры".
Журналы аудита Kubernetes для Defender для облака: включен по умолчанию. Эта конфигурация доступна только на уровне проекта GCP. Он предоставляет бессерверную коллекцию данных журнала аудита через GCP Cloud Log в серверную часть Microsoft Defender для облака для дальнейшего анализа. Defender для контейнеров требует журналов аудита уровня управления для обеспечения защиты от угроз среды выполнения. Чтобы отправить журналы аудита Kubernetes в Microsoft Defender, установите переключатель вкл.
Примечание.
Если отключить эту конфигурацию, функция обнаружения угроз (плоскости управления) также отключена. Дополнительные сведения о доступности компонентов.
Датчик Автоматической подготовки Defender для Azure Arc и автоматической подготовки Политика Azure расширения для Azure Arc: включен по умолчанию. Kubernetes с поддержкой Azure Arc и его расширения можно установить в кластерах GKE тремя способами:
- Включите автоматическую подготовку Defender для контейнеров на уровне проекта, как описано в инструкциях в этом разделе. Мы рекомендуем этот метод.
- Используйте рекомендации Defender для облака для установки на кластер. Они отображаются на странице рекомендаций Microsoft Defender для облака. Узнайте, как развернуть решение в определенных кластерах.
- Вручную установите Kubernetes и расширения с поддержкой Azure Arc.
Функция обнаружения без агента для Kubernetes предоставляет обнаружение кластеров Kubernetes на основе API. Чтобы включить эту функцию, установите для нее переключатель вкл.
Функция оценки уязвимостей без агента предоставляет управление уязвимостями для образов, хранящихся в реестрах Google (Реестр артефактов Google и Реестра контейнеров Google) и запуска образов в кластерах GKE. Чтобы включить эту функцию, установите для нее переключатель вкл.
Нажмите кнопку Copy (Копировать).
Нажмите кнопку GCP Cloud Shell >.
Вставьте скрипт в терминал Cloud Shell и запустите его.
Соединитель обновляется после выполнения скрипта. Этот процесс может занять до 8 часов.
Развертывание решения в определенных кластерах
Если в процессе подключения соединителя GCP задано любое из конфигураций автоматической подготовки по умолчанию, необходимо вручную установить Kubernetes с поддержкой Azure Arc, датчик Defender и Политика Azure для Kubernetes в каждом из кластеров GKE. Они помогают гарантировать, что вы получаете полное значение безопасности из Defender для контейнеров.
При необходимости можно использовать две выделенные Defender для облака рекомендации по установке расширений (и Azure Arc).
- Кластеры GKE должны иметь расширение Microsoft Defender для Azure Arc
- Кластеры GKE должны иметь расширение Политика Azure
Примечание.
При установке расширений Arc необходимо убедиться, что предоставленный проект GCP идентичен указанному в соответствующем соединителе.
Чтобы развернуть решение в определенных кластерах:
Войдите на портал Azure.
Перейдите к Microsoft Defender для облака> Recommendations.
На странице рекомендаций Defender для облака найдите одну из рекомендаций по имени.
Выберите неработоспособный кластер GKE.
Внимание
Необходимо выбрать кластеры по одному за раз.
Не выбирайте кластеры по их именам с гиперссылками. Выберите любое другое место в соответствующей строке.
Выберите имя неработоспособного ресурса.
Выберите элемент Исправить.
Defender для облака создает скрипт на выбранном языке:
- Для Linux выберите Bash.
- Для Windows выберите PowerShell.
Выберите элемент Download remediation logic (Скачать логику исправления).
Запустите созданный скрипт в кластере.
Повторите шаги 3–8 для другой рекомендации.
Просмотр оповещений кластера GKE
Войдите на портал Azure.
Перейдите к оповещениям Microsoft Defender для облака> Security.
Выберите кнопку .
В раскрывающемся меню фильтра выберите тип ресурса.
В раскрывающемся меню "Значение" выберите кластер GCP GKE.
Нажмите OK.
Развертывание датчика Defender
Чтобы развернуть датчик Defender в кластерах GCP, выполните следующие действия.
Перейдите к параметрам Microsoft Defender для облака> Environment>Add environment>Google Cloud Platform.
Заполните сведения об учетной записи.
Перейдите к разделу "Выбор планов", откройте план "Контейнеры" и убедитесь, что для azure Arc установлен датчик автоматической подготовки Защитника.
Перейдите к разделу "Настройка доступа" и выполните указанные там действия.
После успешного выполнения скрипта
gcloud
нажмите кнопку "Создать".
Примечание.
Вы можете исключить определенный кластер GCP из автоматической подготовки. Для развертывания датчика примените ms_defender_container_exclude_agents
метку к ресурсу со значением true
. Для развертывания без агента примените ms_defender_container_exclude_agentless
метку к ресурсу со значением true
.
Моделирование оповещений системы безопасности из Microsoft Defender для контейнеров
Полный список поддерживаемых оповещений доступен в справочной таблице всех оповещений системы безопасности Defender для облака.
Чтобы имитировать оповещение системы безопасности:
Выполните следующую команду в кластере:
kubectl get pods --namespace=asc-alerttest-662jfi039n
Ожидаемый ответ .
No resource found
В течение 30 минут Defender для облака обнаруживает это действие и запускает оповещение системы безопасности.
Примечание.
Azure Arc не является обязательным условием для имитации оповещений без агента для Defender для контейнеров.
В портал Azure перейдите к оповещениям Microsoft Defender для облака> Security и найдите оповещение соответствующего ресурса.
Удаление датчика Defender
Чтобы удалить это (или любое) расширение Defender для облака, недостаточно отключить автоматическую подготовку:
- Включение автоматической подготовки потенциально влияет на существующие и будущие компьютеры.
- Отключение автоматической подготовки для расширения влияет только на будущие компьютеры. При отключении автоматической подготовки ничего не удаляется.
Примечание.
Чтобы полностью отключить план Defender для контейнеров, перейдите в раздел "Параметры среды" и отключите Microsoft Defender для контейнеров.
Тем не менее, чтобы компоненты Defender для контейнеров не были автоматически подготовлены для ваших ресурсов, отключите автоматическую подготовку расширений.
Расширение можно удалить из запущенных компьютеров с помощью портал Azure, Azure CLI или REST API, как описано на следующих вкладках.
Удаление расширения с помощью портал Azure
Настройка рабочей области Log Analytics по умолчанию для AKS
Датчик Defender использует рабочую область Log Analytics в качестве конвейера данных для отправки данных из кластера в Defender для облака. Рабочая область не сохраняет данные. В результате в этом случае плата за пользователей не взимается.
Датчик Defender использует рабочую область Log Analytics по умолчанию. Если у вас нет рабочей области Log Analytics по умолчанию, Defender для облака создает новую группу ресурсов и рабочую область по умолчанию при установке датчика Defender. Рабочая область по умолчанию основана на регионе.
Соглашение об именах для рабочей области и группы ресурсов Log Analytics по умолчанию:
- Рабочая область: DefaultWorkspace--[subscription-ID]-[geo]
- Группа ресурсов: DefaultResourceGroup-[geo]
Назначение пользовательской рабочей области
При включении автоматической подготовки рабочая область по умолчанию автоматически назначается. Вы можете назначить рабочую область с помощью Политики Azure.
Чтобы проверить, назначена ли рабочая область, выполните следующие действия.
Войдите на портал Azure.
Найдите в поиске и выберите пункт Политика.
Выберите элемент Определения.
Поиск идентификатора политики
64def556-fbad-4622-930e-72d1d5589bf5
.Выберите Настройка кластеров Службы Azure Kubernetes для активации профиля Defender.
Выберите назначения.
Используйте один из следующих разделов в этой статье следующим образом:
- Если политика еще не назначена соответствующей области, следуйте инструкциям по созданию нового назначения с помощью настраиваемых шагов рабочей области .
- Если политика уже назначена и вы хотите изменить ее для использования настраиваемой рабочей области, выполните обновление назначения с помощью настраиваемых шагов рабочей области .
Создание нового назначения с помощью настраиваемой рабочей области
Если политика еще не назначена, на вкладке "Назначения " отображается число 0.
Чтобы назначить настраиваемую рабочую область, выполните следующие действия.
Выберите Назначить.
На вкладке "Параметры" снимите флажок "Только отображаемые параметры, необходимые для ввода или проверки".
Выберите значение LogAnalyticsWorkspaceResourceId в раскрывающемся меню.
Выберите Review + create (Просмотреть и создать).
Нажмите кнопку создания.
Обновление назначения с помощью настраиваемой рабочей области
Если политика назначена рабочей области, на вкладке "Назначения " отображается номер 1.
Примечание.
Если у вас несколько подписок, это число может быть выше.
Чтобы назначить настраиваемую рабочую область, выполните следующие действия.
Выберите соответствующее назначение.
Выберите Изменить назначение.
На вкладке "Параметры" снимите флажок "Только отображаемые параметры, необходимые для ввода или проверки".
Выберите значение LogAnalyticsWorkspaceResourceId в раскрывающемся меню.
Выберите "Рецензирование и сохранение".
Выберите Сохранить.
Рабочая область Log Analytics по умолчанию для Azure Arc
Датчик Defender использует рабочую область Log Analytics в качестве конвейера данных для отправки данных из кластера в Defender для облака. Рабочая область не сохраняет данные. В результате в этом случае плата за пользователей не взимается.
Датчик Defender использует рабочую область Log Analytics по умолчанию. Если у вас нет рабочей области Log Analytics по умолчанию, Defender для облака создает новую группу ресурсов и рабочую область по умолчанию при установке датчика Defender. Рабочая область по умолчанию основана на регионе.
Соглашение об именах для рабочей области и группы ресурсов Log Analytics по умолчанию:
- Рабочая область: DefaultWorkspace--[subscription-ID]-[geo]
- Группа ресурсов: DefaultResourceGroup-[geo]
Назначение пользовательской рабочей области
При включении автоматической подготовки рабочая область по умолчанию автоматически назначается. Вы можете назначить рабочую область с помощью Политики Azure.
Чтобы проверить, назначена ли рабочая область, выполните следующие действия.
Войдите на портал Azure.
Найдите в поиске и выберите пункт Политика.
Выберите элемент Определения.
Поиск идентификатора политики
708b60a6-d253-4fe0-9114-4be4c00f012c
.Выберите "Настройка кластеров Kubernetes с поддержкой Azure Arc", чтобы установить расширение Microsoft Defender для облака.
Выберите назначения.
Используйте один из следующих разделов в этой статье следующим образом:
- Если политика еще не назначена соответствующей области, следуйте инструкциям по созданию нового назначения с помощью настраиваемых шагов рабочей области .
- Если политика уже назначена и вы хотите изменить ее для использования настраиваемой рабочей области, выполните обновление назначения с помощью настраиваемых шагов рабочей области .
Создание нового назначения с помощью настраиваемой рабочей области
Если политика еще не назначена, на вкладке "Назначения " отображается число 0.
Чтобы назначить настраиваемую рабочую область, выполните следующие действия.
Выберите Назначить.
На вкладке "Параметры" снимите флажок "Только отображаемые параметры, необходимые для ввода или проверки".
Выберите значение LogAnalyticsWorkspaceResourceId в раскрывающемся меню.
Выберите Review + create (Просмотреть и создать).
Нажмите кнопку создания.
Обновление назначения с помощью настраиваемой рабочей области
Если политика назначена рабочей области, на вкладке "Назначения " отображается номер 1.
Примечание.
Если у вас несколько подписок, это число может быть выше. Если у вас есть номер 1 или более поздней версии, но назначение не относится к соответствующей области, следуйте инструкциям по созданию нового назначения с помощью пользовательских шагов рабочей области .
Чтобы назначить настраиваемую рабочую область, выполните следующие действия.
Выберите соответствующее назначение.
Выберите Изменить назначение.
На вкладке "Параметры" снимите флажок "Только отображаемые параметры, необходимые для ввода или проверки".
Выберите значение LogAnalyticsWorkspaceResourceId в раскрывающемся меню.
Выберите "Рецензирование и сохранение".
Выберите Сохранить.
Удаление датчика Defender
Чтобы удалить это (или любое) расширение Defender для облака, недостаточно отключить автоматическую подготовку:
- Включение автоматической подготовки потенциально влияет на существующие и будущие компьютеры.
- Отключение автоматической подготовки для расширения влияет только на будущие компьютеры. При отключении автоматической подготовки ничего не удаляется.
Примечание.
Чтобы полностью отключить план Defender для контейнеров, перейдите в раздел "Параметры среды" и отключите Microsoft Defender для контейнеров.
Тем не менее, чтобы компоненты Defender для контейнеров не были автоматически подготовлены для ваших ресурсов, отключите автоматическую подготовку расширений.
Расширение можно удалить из запущенных компьютеров с помощью REST API, Azure CLI или шаблона Resource Manager, как описано на следующих вкладках.
Использование REST API для удаления датчика Defender из AKS
Чтобы удалить расширение с помощью REST API, выполните следующую PUT
команду:
https://management.azure.com/subscriptions/{{SubscriptionId}}/resourcegroups/{{ResourceGroup}}/providers/Microsoft.ContainerService/managedClusters/{{ClusterName}}?api-version={{ApiVersion}}
Команда включает следующие параметры:
Имя | Описание | Обязательно |
---|---|---|
SubscriptionId |
ИД подписки кластера | Да |
ResourceGroup |
Группа ресурсов кластера | Да |
ClusterName |
Имя кластера | Да |
ApiVersion |
Версия API; должно быть 2022-06-01 или более поздней версии | Да |
Это текст запроса:
{
"location": "{{Location}}",
"properties": {
"securityProfile": {
"defender": {
"securityMonitoring": {
"enabled": false
}
}
}
}
}
Текст запроса имеет следующие параметры:
Имя | Описание | Обязательно |
---|---|---|
location |
Расположение кластера | Да |
properties.securityProfile.defender.securityMonitoring.enabled |
Определяет, следует ли включить или отключить Microsoft Defender для контейнеров в кластере | Да |
Связанный контент
Теперь, когда вы включили Defender для контейнеров, вы можете:
- Сканирование Реестр контейнеров Azure образов для уязвимостей
- Сканирование образов AWS для уязвимостей с помощью Управление уязвимостями Microsoft Defender
- Сканирование образов GCP для уязвимостей с помощью Управление уязвимостями Microsoft Defender
- Ознакомьтесь с общими вопросами о Defender для контейнеров.
Дополнительные сведения о Defender для облака и Defender для контейнеров см. в следующих блогах: