Konfigurace komponent Microsoft Defenderu pro kontejnery

Microsoft Defender for Containers je cloudové nativní řešení pro zabezpečení kontejnerů.

Defender pro kontejnery chrání clustery bez ohledu na to, jestli běží:

  • Azure Kubernetes Service (AKS) – spravovaná služba Microsoftu pro vývoj, nasazování a správu kontejnerizovaných aplikací.

  • Amazon Elastic Kubernetes Service (EKS) v připojeném účtu Amazon Web Services (AWS) – spravovaná služba Amazonu pro spouštění Kubernetes na AWS bez nutnosti instalovat, provozovat a udržovat vlastní řídicí rovinu nebo uzly Kubernetes.

  • Google Kubernetes Engine (GKE) v připojeném projektu Google Cloud Platform (GCP) – spravované prostředí Google pro nasazování, správu a škálování aplikací pomocí infrastruktury GCP.

  • Ostatní distribuce Kubernetes (s podporou Azure Arc Kubernetes) – Cloud Native Computing Foundation (CNCF) certifikované clustery Kubernetes hostované místně nebo v IaaS. Další informace najdete v části Místní/IaaS (Arc) podporovaných funkcí podle prostředí.

Další informace o tomto plánu najdete v přehledu programu Microsoft Defender for Containers.

Napřed se dozvíte, jak připojit a chránit kontejnery v těchto článcích:

Další informace získáte také tak, že se budete dívat na tato videa z Programu Defender for Cloud v sérii videí Pole:

Poznámka:

Podpora Defenderu pro kontejnery pro clustery Kubernetes s podporou Arc je funkce Preview. Funkce Preview je dostupná na samoobslužné bázi s výslovným souhlasem.

Verze Preview jsou poskytovány "tak, jak jsou" a "dostupné" a jsou vyloučeny ze smluv o úrovni služeb a omezené záruky.

Další informace o podporovaných operačníchsystémechch

Síťové požadavky

Ověřte, že jsou pro odchozí přístup nakonfigurované následující koncové body, aby se senzor Defenderu mohl připojit k Programu Microsoft Defender for Cloud a odesílat data a události zabezpečení:

Podívejte se na požadovaná pravidla plně kvalifikovaného názvu domény nebo aplikace pro Microsoft Defender for Containers.

Ve výchozím nastavení mají clustery AKS neomezený odchozí (výchozí) internetový přístup.

Síťové požadavky

Upozornění

Tento článek odkazuje na CentOS, linuxovou distribuci, která se blíží stavu Konec životnosti (EOL). Zvažte své použití a plánování odpovídajícím způsobem. Další informace najdete v doprovodných materiálech CentOS End Of Life.

Ověřte, že jsou pro odchozí přístup nakonfigurované následující koncové body, aby se senzor Defenderu mohl připojit k Programu Microsoft Defender for Cloud a odesílat data a události zabezpečení:

Pro nasazení veřejného cloudu:

Doména Azure Doména Azure Government Microsoft Azure provozovaný společností 21Vianet Domain Port
*.ods.opinsights.azure.com *.ods.opinsights.azure.us *.ods.opinsights.azure.cn 443
*.oms.opinsights.azure.com *.oms.opinsights.azure.us *.oms.opinsights.azure.cn 443
login.microsoftonline.com login.microsoftonline.us login.chinacloudapi.cn 443

Následující domény jsou nezbytné jenom v případě, že používáte relevantní operační systém. Pokud máte například clustery EKS spuštěné v AWS, budete muset doménu použít Amazon Linux 2 (Eks): Domain: "amazonlinux.*.amazonaws.com/2/extras/*" jenom.

Doména Port Hostování operačních systémů
amazonlinux.*.amazonaws.com/2/extra/* 443 Amazon Linux 2
Výchozí úložiště yum - RHEL / Centos
apt default repositories - Debian

Budete také muset ověřit požadavky na síť Kubernetes s podporou Azure Arc.

Povolení plánu

Povolení plánu:

  1. V nabídce Defenderu pro cloud otevřete stránku Nastavení a vyberte příslušné předplatné.

  2. Na stránce Plány Defenderu vyberte Defender for Containers a vyberte Nastavení.

    snímek obrazovky se stránkou plány Defenderu

    Tip

    Pokud už předplatné obsahuje Defender pro Kubernetes a/nebo Defender pro registry kontejnerů povolené, zobrazí se oznámení o aktualizaci. V opačném případě bude jedinou možností Defender for Containers.

    Defender pro registry kontejnerů a plány Defenderu pro Kubernetes se zobrazenými informacemi o vyřazení a upgradu

  3. Zapněte příslušnou komponentu a povolte ji.

    snímek obrazovky se zapnutím komponent

    Poznámka:

    • Zákazníci defenderů pro kontejnery, kteří se připojili před srpnem 2023 a nemají povolené zjišťování bez agentů pro Kubernetes v rámci plánu CSPM v programu Defender, musí ručně povolit zjišťování bez agentů pro rozšíření Kubernetes v rámci plánu Defender for Containers.
    • Když vypnete Defender for Containers, komponenty se nastaví na vypnuto a nenasadí se do žádného dalšího kontejneru, ale neodeberou se z kontejnerů, na které jsou už nainstalované.

Metoda povolení podle schopností

Ve výchozím nastavení je při povolování plánu prostřednictvím webu Azure Portal nakonfigurovaný Program Microsoft Defender for Containers tak, aby automaticky povoloval všechny funkce a nainstaloval všechny požadované součásti, které plán nabízí, včetně přiřazení výchozího pracovního prostoru.

Pokud nechcete povolit všechny možnosti plánů, můžete ručně vybrat konkrétní možnosti, které chcete povolit, výběrem možnosti Upravit konfiguraci pro plán Kontejnery . Potom na stránce Nastavení a monitorování vyberte možnosti, které chcete povolit. Kromě toho můžete tuto konfiguraci upravit ze stránky plánů Defenderu po počáteční konfiguraci plánu.

Podrobné informace o metodě povolení pro každou z možností najdete v matici podpory.

Role a oprávnění

Přečtěte si další informace o rolích používaných ke zřízení rozšíření Defender for Containers.

Přiřazení vlastního pracovního prostoru pro senzor Defenderu

Vlastní pracovní prostor můžete přiřadit prostřednictvím služby Azure Policy.

Ruční nasazení senzoru Defenderu nebo agenta zásad Azure bez automatického zřizování s využitím doporučení

Funkce, které vyžadují instalaci senzoru, je možné nasadit také v jednom nebo několika clusterech Kubernetes s využitím vhodného doporučení:

Senzor Doporučení
Senzor defenderu pro Kubernetes Clustery Azure Kubernetes Service by měly mít povolený profil Defenderu.
Senzor defenderu pro Kubernetes s podporou arc Clustery Kubernetes s podporou Azure Arc by měly mít nainstalované rozšíření Defender.
Agent Azure Policy pro Kubernetes Clustery Azure Kubernetes Service by měly mít nainstalovaný doplněk Azure Policy pro Kubernetes.
Agent Azure Policy pro Kubernetes s podporou Arc Clustery Kubernetes s podporou Azure Arc by měly mít nainstalované rozšíření Azure Policy.

Provedením následujících kroků proveďte nasazení senzoru Defenderu na konkrétní clustery:

  1. Na stránce s doporučeními v programu Microsoft Defender for Cloud otevřete ovládací prvek Povolit rozšířené zabezpečení nebo vyhledejte přímo jedno z výše uvedených doporučení (nebo použijte výše uvedené odkazy k přímému otevření doporučení).

  2. Zobrazte všechny clustery bez senzoru na kartě Není v pořádku.

  3. Vyberte clustery, na které chcete nasadit požadovaný senzor, a vyberte Opravit.

  4. Vyberte Opravit prostředky X.

Nasazení senzoru Defenderu – všechny možnosti

Plán Defender for Containers můžete povolit a nasadit všechny relevantní komponenty z webu Azure Portal, rozhraní REST API nebo pomocí šablony Resource Manageru. Podrobný postup zobrazíte tak, že vyberete příslušnou kartu.

Po nasazení senzoru Defenderu se automaticky přiřadí výchozí pracovní prostor. Vlastní pracovní prostor můžete přiřadit místo výchozího pracovního prostoru prostřednictvím služby Azure Policy.

Poznámka:

Senzor Defenderu se nasadí do každého uzlu, aby poskytoval ochranu za běhu a shromažďuje signály z těchto uzlů pomocí technologie eBPF.

Použití tlačítka Opravit z doporučení Defenderu pro cloud

Zjednodušený, bezproblémový proces umožňuje používat stránky webu Azure Portal k povolení plánu Defenderu pro cloud a nastavení automatického zřizování všech nezbytných komponent pro ochranu clusterů Kubernetes ve velkém měřítku.

Doporučení vyhrazeného defenderu pro cloud poskytuje:

  • Viditelnost toho, který z vašich clusterů má nasazený senzor Defenderu
  • Tlačítko Opravit a nasadit ho do těchto clusterů bez senzoru
  1. Na stránce s doporučeními v programu Microsoft Defender for Cloud otevřete ovládací prvek Povolit rozšířené zabezpečení zabezpečení .

  2. Pomocí filtru vyhledejte doporučení pojmenované clustery Azure Kubernetes Service, které by měly mít povolený profil Defenderu.

    Tip

    Všimněte si ikony Opravit ve sloupci Akce.

  3. Výběrem clusterů zobrazíte podrobnosti o prostředcích, které jsou v pořádku a nejsou v pořádku – clustery se senzorem a bez tohoto senzoru.

  4. V seznamu prostředků, které nejsou v pořádku, vyberte cluster a výběrem možnosti Opravit otevřete podokno s potvrzením nápravy.

  5. Vyberte Opravit prostředky X.

Povolení plánu

Povolení plánu:

  1. V nabídce Defenderu pro cloud otevřete stránku Nastavení a vyberte příslušné předplatné.

  2. Na stránce Plány Defenderu vyberte Defender for Containers a vyberte Nastavení. snímek obrazovky se stránkou plány Defenderu

    Tip

    Pokud už předplatné obsahuje Defender pro Kubernetes nebo Defender pro registry kontejnerů povolené, zobrazí se oznámení o aktualizaci. V opačném případě bude jedinou možností Defender for Containers.

    Defender pro registry kontejnerů a plány Defenderu pro Kubernetes se zobrazenými informacemi o vyřazení a upgradu

  3. Zapněte příslušnou komponentu a povolte ji.

    snímek obrazovky se zapnutím komponent

    Poznámka:

    Když vypnete Defender for Containers, komponenty se nastaví na vypnuto a nenasadí se do žádného dalšího kontejneru, ale neodeberou se z kontejnerů, na které jsou už nainstalované.

Při povolování plánu prostřednictvím webu Azure Portal je ve výchozím nastavení nakonfigurovaný program Microsoft Defender for Containers tak, aby automaticky nainstaloval požadované součásti pro zajištění ochrany, které plán nabízí, včetně přiřazení výchozího pracovního prostoru.

Pokud chcete během procesu onboardingu zakázat automatickou instalaci komponent, vyberte Upravit konfiguraci pro plán Kontejnery . Zobrazí se rozšířené možnosti a můžete zakázat automatickou instalaci pro každou komponentu.

Kromě toho můžete tuto konfiguraci upravit ze stránky plánů Defenderu.

Poznámka:

Pokud se rozhodnete plán kdykoli zakázat po povolení prostřednictvím portálu, jak je znázorněno výše, budete muset ručně odebrat komponenty Defenderu for Containers nasazené ve vašich clusterech.

Vlastní pracovní prostor můžete přiřadit prostřednictvím služby Azure Policy.

Pokud automatickou instalaci jakékoli komponenty zakážete, můžete ji snadno nasadit do jednoho nebo více clusterů pomocí příslušného doporučení:

Přečtěte si další informace o rolích používaných ke zřízení rozšíření Defender for Containers.

Požadavky

Před nasazením senzoru se ujistěte, že:

Nasazení senzoru Defenderu

Senzor Defenderu můžete nasadit pomocí řady metod. Podrobný postup zobrazíte tak, že vyberete příslušnou kartu.

Použití tlačítka Opravit z doporučení Defenderu pro cloud

Doporučení vyhrazeného defenderu pro cloud poskytuje:

  • Viditelnost toho, který z vašich clusterů má nasazený senzor Defenderu
  • Tlačítko Opravit a nasadit ho do těchto clusterů bez senzoru
  1. Na stránce s doporučeními v programu Microsoft Defender for Cloud otevřete ovládací prvek Povolit rozšířené zabezpečení zabezpečení .

  2. Pomocí filtru vyhledejte doporučení s názvem clustery Kubernetes s podporou Azure Arc, které by měly mít nainstalované rozšíření Defender for Cloud.

    Doporučení Microsoft Defenderu pro cloud pro nasazení senzoru Defenderu pro clustery Kubernetes s podporou Azure Arc

    Tip

    Všimněte si ikony Opravit ve sloupci Akce.

  3. Výběrem senzoru zobrazíte podrobnosti o prostředcích, které jsou v pořádku a nejsou v pořádku – clustery se senzorem a bez tohoto senzoru.

  4. V seznamu prostředků, které nejsou v pořádku, vyberte cluster a výběrem možnosti Opravit otevřete podokno s možnostmi nápravy.

  5. Vyberte příslušný pracovní prostor služby Log Analytics a vyberte Opravit prostředek x.

    Nasaďte senzor Defenderu pro Azure Arc s možností Opravit Defender for Cloud.

Ověření nasazení

Pokud chcete ověřit, že je v clusteru nainstalovaný senzor Defenderu, postupujte podle kroků na jedné z karet níže:

Ověření stavu senzoru pomocí doporučení Defenderu pro cloud

  1. Na stránce s doporučeními v programu Microsoft Defender for Cloud otevřete ovládací prvek Povolit Microsoft Defender for Cloud Security.

  2. Vyberte doporučení s názvem Clustery Kubernetes s podporou Služby Azure Arc, které by měly mít nainstalované rozšíření Microsoft Defender for Cloud.

    Doporučení Microsoft Defenderu pro cloud pro nasazení senzoru Defenderu pro clustery Kubernetes s podporou Azure Arc

  3. Zkontrolujte, jestli je cluster, na kterém jste nasadili senzor, uvedený jako V pořádku.

Povolení plánu

Důležité

Pokud chcete chránit clustery EKS, povolte plán Kontejnerů na příslušném konektoru účtu:

  1. V nabídce Defenderu pro cloud otevřete nastavení prostředí.

  2. Vyberte konektor AWS.

    Snímek obrazovky se stránkou nastavení prostředí Defenderu pro cloud zobrazující konektor AWS

  3. Ověřte, že je přepínač pro plán Kontejnery nastavený na Zapnuto.

    Snímek obrazovky s povolením defenderu pro kontejnery pro konektor AWS

  4. Pokud chcete změnit volitelné konfigurace plánu, vyberte Nastavení.

    Snímek obrazovky se stránkou nastavení prostředí Defenderu pro cloud zobrazující nastavení plánu Kontejnery

    • Defender for Containers vyžaduje protokoly auditu řídicí roviny pro zajištění ochrany před hrozbami za běhu. Pokud chcete odesílat protokoly auditu Kubernetes do Microsoft Defenderu, přepněte nastavení na Zapnuto. Pokud chcete změnit dobu uchovávání protokolů auditu, zadejte požadovaný časový rámec.

      Poznámka:

      Pokud tuto konfiguraci zakážete, Threat detection (control plane) funkce bude zakázaná. Přečtěte si další informace o dostupnosti funkcí.

    • Zjišťování bez agentů pro Kubernetes poskytuje zjišťování clusterů Kubernetes založené na rozhraní API. Pokud chcete povolit zjišťování bez agentů pro funkci Kubernetes , přepněte nastavení na Zapnuto.

    • Posouzení ohrožení zabezpečení kontejneru bez agentů poskytuje správa ohrožení zabezpečení pro image uložené v ECR a spouštění imagí v clusterech EKS. Pokud chcete povolit funkci Posouzení ohrožení zabezpečení kontejneru bez agentů, přepněte nastavení na Zapnuto.

  5. Pokračujte zbývajícími stránkami průvodce konektorem.

  6. Pokud povolíte funkci Zjišťování bez agentů pro Kubernetes , musíte udělit oprávnění řídicí roviny v clusteru. Můžete to udělat jedním z následujících způsobů:

    • Spuštěním tohoto skriptu Pythonu udělte oprávnění. Skript přidá roli Defender for Cloud MDCContainersAgentlessDiscoveryK8sRole do aws-auth ConfigMap clusterů EKS, které chcete připojit.

    • Udělte každému clusteru Amazon EKS roli MDCContainersAgentlessDiscoveryK8sRole schopností s clusterem pracovat. Přihlaste se ke všem existujícím a nově vytvořeným clusterům pomocí nástroje eksctl a spusťte následující skript:

          eksctl create iamidentitymapping \ 
          --cluster my-cluster \ 
          --region region-code \ 
          --arn arn:aws:iam::account:role/MDCContainersAgentlessDiscoveryK8sRole \ 
          --group system:masters\ 
          --no-duplicate-arns
      

      Další informace najdete v tématu Povolení přístupu instančního objektu IAM k vašemu clusteru.

  7. Na clusterech EKS by se měl nainstalovat a spustit Kubernetes s podporou Azure Arc, senzor Defenderu a Azure Policy pro Kubernetes. Pro instalaci těchto rozšíření (a v případě potřeby azure Arc) je k dispozici vyhrazený defender pro cloud:

    • EKS clusters should have Microsoft Defender's extension for Azure Arc installed

    Pro každou z doporučení nainstalujte požadovaná rozšíření podle následujících kroků.

    Instalace požadovaných rozšíření:

    1. Na stránce Doporučení pro Defender for Cloud vyhledejte jedno z doporučení podle názvu.

    2. Vyberte cluster, který není v pořádku.

      Důležité

      Clustery musíte vybrat po jednom.

      Nevybírejte clustery podle jejich názvů hypertextových odkazů: vyberte kdekoli jinde na příslušném řádku.

    3. Vyberte Opravit.

    4. Defender for Cloud vygeneruje skript v jazyce podle vašeho výběru: vyberte Bash (pro Linux) nebo PowerShell (pro Windows).

    5. Vyberte Možnost Stáhnout logiku nápravy.

    6. Spusťte vygenerovaný skript v clusteru.

    7. Opakujte kroky "a" až "f" pro druhé doporučení.

    Video o tom, jak použít doporučení Defenderu pro cloud k vygenerování skriptu pro clustery EKS, které umožňují rozšíření Azure Arc.

Zobrazení doporučení a upozornění pro clustery EKS

Tip

Výstrahy kontejnerů můžete simulovat podle pokynů v tomto blogovém příspěvku.

Pokud chcete zobrazit výstrahy a doporučení pro vaše clustery EKS, použijte filtry na stránkách výstrah, doporučení a inventáře k filtrování podle typu prostředku clusteru AWS EKS.

Snímek obrazovky znázorňuje použití filtrů na stránce výstrah zabezpečení v programu Microsoft Defender for Cloud k zobrazení výstrah souvisejících s clustery AWS EKS.

Nasazení senzoru Defenderu

Pokud chcete nasadit senzor Defenderu do clusterů AWS, postupujte takto:

  1. Přejděte do programu Microsoft Defender for Cloud ->Environment settings ->Add environment ->Amazon Web Services.

    Snímek obrazovky znázorňuje, jak přidat prostředí AWS v Programu Microsoft Defender for Cloud.

  2. Vyplňte podrobnosti o účtu.

    Snímek obrazovky s formulářem, který vyplní podrobnosti účtu pro prostředí AWS v Programu Microsoft Defender for Cloud

  3. Přejděte na Výběr plánů, otevřete plán Kontejnery a ujistěte se, že je zapnutý senzor automatického zřizování Defenderu pro Azure Arc .

    Snímek obrazovky s povolením senzoru Defenderu pro Azure Arc v Microsoft Defenderu pro cloud

  4. Přejděte na Konfigurovat přístup a postupujte podle pokynů v něm.

    Snímek obrazovky znázorňuje, jak nakonfigurovat přístup pro prostředí AWS v programu Microsoft Defender for Cloud.

  5. Po úspěšném nasazení šablony vytváření cloudu vyberte Vytvořit.

Poznámka:

Z automatického zřizování můžete vyloučit konkrétní cluster AWS. Pro nasazení snímačů ms_defender_container_exclude_agents použijte značku u prostředku s hodnotou true. Pro nasazení bez agentů použijte ms_defender_container_exclude_agentless značku u prostředku s hodnotou true.

Povolení plánu

Důležité

Pokud jste projekt GCP ještě nepřipojili, připojte své projekty GCP k Programu Microsoft Defender for Cloud.

Pokud chcete chránit clustery GKE, budete muset povolit plán Kontejnerů v příslušném projektu GCP.

Poznámka:

Ověřte, že nemáte žádné zásady Azure, které brání instalaci Arc.

Ochrana clusterů Google Kubernetes Engine (GKE):

  1. Přihlaste se k portálu Azure.

  2. Přejděte do nastavení cloudového>prostředí v programu Microsoft Defender.

  3. Výběr příslušného konektoru GCP

    Snímek obrazovky znázorňující ukázkový konektor GCP

  4. Vyberte tlačítko Další: Vyberte plány>.

  5. Ujistěte se, že je plán Kontejnery přepnul na Zapnuto.

    Snímek obrazovky znázorňující, na který je plán kontejnerů přepnul na zapnutý

  6. Pokud chcete změnit volitelné konfigurace plánu, vyberte Nastavení.

    Snímek obrazovky se stránkou nastavení prostředí Defenderu pro cloud zobrazující nastavení plánu Kontejnery

    • Protokoly auditu Kubernetes do Defenderu pro cloud: Ve výchozím nastavení je povoleno. Tato konfigurace je dostupná pouze na úrovni projektu GCP. Poskytuje kolekci dat protokolu auditu bez agentů prostřednictvím protokolování cloudu GCP do back-endu Microsoft Defenderu for Cloud pro účely další analýzy. Defender for Containers vyžaduje protokoly auditu řídicí roviny pro zajištění ochrany před hrozbami za běhu. Pokud chcete odesílat protokoly auditu Kubernetes do Microsoft Defenderu, přepněte nastavení na Zapnuto.

      Poznámka:

      Pokud tuto konfiguraci zakážete, Threat detection (control plane) funkce bude zakázaná. Přečtěte si další informace o dostupnosti funkcí.

    • Senzor automatického zřizování Defenderu pro rozšíření Azure Arc a Automatické zřizování azure Policy pro Azure Arc: Ve výchozím nastavení je povoleno. Kubernetes s podporou Azure Arc a jeho rozšíření můžete do clusterů GKE nainstalovat třemi způsoby:

      • Povolení automatického zřizování Defenderu pro kontejnery na úrovni projektu, jak je vysvětleno v pokynech v této části. Tuto metodu doporučujeme.
      • Pro instalaci jednotlivých clusterů použijte Defender pro cloudová doporučení. Zobrazí se na stránce doporučení Microsoft Defenderu pro cloud. Zjistěte, jak nasadit řešení do konkrétních clusterů.
      • Ručně nainstalujte Kubernetes a rozšíření s podporou Arc.
    • Zjišťování bez agentů pro Kubernetes poskytuje zjišťování clusterů Kubernetes založené na rozhraní API. Pokud chcete povolit zjišťování bez agentů pro funkci Kubernetes , přepněte nastavení na Zapnuto.

    • Posouzení ohrožení zabezpečení kontejneru bez agentů poskytuje správa ohrožení zabezpečení pro image uložené v registrech Google (GAR a GCR) a spouštění imagí v clusterech GKE. Pokud chcete povolit funkci Posouzení ohrožení zabezpečení kontejneru bez agentů, přepněte nastavení na Zapnuto.

  7. Vyberte tlačítko Kopírovat.

    Snímek obrazovky znázorňující umístění tlačítka kopírování

  8. Vyberte tlačítko GCP Cloud Shell>.

  9. Vložte skript do terminálu Cloud Shell a spusťte ho.

Konektor se po spuštění skriptu aktualizuje. Dokončení tohoto procesu může trvat až 6 až 8 hodin.

Nasazení řešení do konkrétních clusterů

Pokud jste zakázali některou z výchozích konfigurací automatického zřizování na vypnuto, během procesu onboardingu konektoru GCP nebo potom. Abyste získali plnou hodnotu zabezpečení z Defenderu for Containers, budete muset ručně nainstalovat Kubernetes s podporou Služby Arc, senzoru Defenderu a Azure Policy for Kubernetes do každého clusteru GKE.

Existují 2 vyhrazená doporučení defenderu pro cloud, která můžete použít k instalaci rozšíření (a v případě potřeby Arc):

  • GKE clusters should have Microsoft Defender's extension for Azure Arc installed
  • GKE clusters should have the Azure Policy extension installed

Poznámka:

Při instalaci rozšíření Arc musíte ověřit, že zadaný projekt GCP je stejný jako projekt v příslušném konektoru.

Nasazení řešení do konkrétních clusterů:

  1. Přihlaste se k portálu Azure.

  2. Přejděte do Microsoft Defenderu pro cloudová>doporučení.

  3. Na stránce Doporučení pro Defender for Cloud vyhledejte jedno z doporučení podle názvu.

    Snímek obrazovky znázorňující, jak vyhledat doporučení

  4. Vyberte cluster GKE, který není v pořádku.

    Důležité

    Clustery musíte vybrat po jednom.

    Nevybírejte clustery podle jejich názvů hypertextových odkazů: vyberte kdekoli jinde na příslušném řádku.

  5. Vyberte název prostředku, který není v pořádku.

  6. Vyberte Opravit.

    Snímek obrazovky znázorňující umístění tlačítka Oprava

  7. Defender for Cloud vygeneruje skript v jazyce podle vašeho výběru:

    • V případě Linuxu vyberte Bash.
    • Pro Windows vyberte PowerShell.
  8. Vyberte Možnost Stáhnout logiku nápravy.

  9. Spusťte vygenerovaný skript v clusteru.

  10. Opakujte kroky 3 až 8 pro druhé doporučení.

Zobrazení upozornění clusteru GKE

  1. Přihlaste se k portálu Azure.

  2. Přejděte do programu Microsoft Defender pro výstrahy zabezpečení cloudu>.

  3. Vyberte tlačítko .

  4. V rozevírací nabídce Filtr vyberte Typ prostředku.

  5. V rozevírací nabídce Hodnota vyberte cluster GCP GKE.

  6. Vyberte OK.

Nasazení senzoru Defenderu

Pokud chcete nasadit senzor Defenderu do clusterů GCP, postupujte takto:

  1. Přejděte do programu Microsoft Defender for Cloud ->Environment settings ->Add environment ->Google Cloud Platform.

    Snímek obrazovky znázorňuje, jak přidat prostředí GCP v programu Microsoft Defender for Cloud.

  2. Vyplňte podrobnosti o účtu.

    Snímek obrazovky s formulářem, který vyplní podrobnosti účtu pro prostředí GCP v programu Microsoft Defender for Cloud

  3. Přejděte na Výběr plánů, otevřete plán Kontejnery a ujistěte se, že je zapnutý senzor automatického zřizování Defenderu pro Azure Arc .

    Snímek obrazovky s povolením senzoru Defenderu pro Azure Arc v Microsoft Defenderu pro cloud

  4. Přejděte na Konfigurovat přístup a postupujte podle pokynů v něm.

    Snímek obrazovky znázorňuje, jak nakonfigurovat přístup pro prostředí GCP v programu Microsoft Defender for Cloud.

  5. Po úspěšném spuštění skriptu gcloudu vyberte Vytvořit.

Poznámka:

Z automatického zřizování můžete vyloučit konkrétní cluster GCP. Pro nasazení senzoru ms_defender_container_exclude_agents použijte popisek u prostředku s hodnotou true. Pro nasazení bez agentů použijte ms_defender_container_exclude_agentless popisek u prostředku s hodnotou true.

Simulace výstrah zabezpečení z Microsoft Defenderu pro kontejnery

Úplný seznam podporovaných výstrah je k dispozici v referenční tabulce všech výstrah zabezpečení Defenderu pro cloud.

  1. Pokud chcete simulovat výstrahu zabezpečení, spusťte z clusteru následující příkaz:

    kubectl get pods --namespace=asc-alerttest-662jfi039n
    

    Očekávaná odpověď je No resource found.

    Během 30 minut program Defender for Cloud tuto aktivitu detekuje a aktivuje výstrahu zabezpečení.

    Poznámka:

    Pokud chcete simulovat upozornění bez agentů pro Defender for Containers, azure Arc není předpokladem.

  2. Na webu Azure Portal otevřete stránku výstrah zabezpečení v programu Microsoft Defender for Cloud a vyhledejte upozornění na příslušném prostředku:

    Ukázková výstraha z Microsoft Defenderu pro Kubernetes

Odebrání senzoru Defenderu

Pokud chcete toto rozšíření Defender for Cloud odebrat, nestačí vypnout automatické zřizování:

  • Povolení automatického zřizování, potenciálně ovlivňuje stávající a budoucí počítače.
  • Zakázání automatického zřizování pro rozšíření má vliv jenom na budoucí počítače – zakázáním automatického zřizování se nic neodinstaluje.

Poznámka:

Pokud chcete plán Defender for Containers úplně vypnout, přejděte do nastavení prostředí a zakažte plán Microsoft Defenderu for Containers .

Pokud ale chcete zajistit, aby se komponenty Defenderu for Containers od této chvíle automaticky nezřídily pro vaše prostředky, zakažte automatické zřizování rozšíření, jak je vysvětleno v tématu Konfigurace automatického zřizování pro agenty a rozšíření z Microsoft Defenderu pro cloud.

Rozšíření můžete odebrat pomocí webu Azure Portal, Azure CLI nebo rozhraní REST API, jak je vysvětleno na kartách níže.

Odebrání rozšíření pomocí webu Azure Portal

  1. Na webu Azure Portal otevřete Azure Arc.

  2. V seznamu infrastruktury vyberte clustery Kubernetes a pak vyberte konkrétní cluster.

  3. Otevřete stránku rozšíření. Zobrazí se rozšíření v clusteru.

  4. Vyberte cluster a vyberte Odinstalovat.

    Odebrání rozšíření z clusteru Kubernetes s podporou Arc

Výchozí pracovní prostor služby Log Analytics pro AKS

Pracovní prostor Služby Log Analytics používá senzor Defenderu jako datový kanál k odesílání dat z clusteru do služby Defender for Cloud bez zachování jakýchkoli dat v samotném pracovním prostoru služby Log Analytics. V důsledku toho se uživatelům v tomto případě použití nebudou účtovat poplatky.

Senzor Defenderu používá výchozí pracovní prostor služby Log Analytics. Pokud ještě nemáte výchozí pracovní prostor služby Log Analytics, Defender for Cloud vytvoří při instalaci senzoru Defenderu novou skupinu prostředků a výchozí pracovní prostor. Výchozí pracovní prostor se vytvoří na základě vaší oblasti.

Zásady vytváření názvů výchozího pracovního prostoru a skupiny prostředků služby Log Analytics jsou následující:

  • Pracovní prostor: DefaultWorkspace-[subscription-ID]-[geo]
  • Skupina prostředků: DefaultResourceGroup-[geo]

Přiřazení vlastního pracovního prostoru

Když povolíte možnost automatického zřizování, automaticky se přiřadí výchozí pracovní prostor. Vlastní pracovní prostor můžete přiřadit prostřednictvím služby Azure Policy.

Pokud chcete zkontrolovat, jestli máte přiřazený pracovní prostor:

  1. Přihlaste se k portálu Azure.

  2. Vyhledejte a vyberte Zásady.

    Snímek obrazovky, který ukazuje, jak najít stránku zásad

  3. Vyberte definice.

  4. Vyhledejte ID 64def556-fbad-4622-930e-72d1d5589bf5zásad .

    Snímek obrazovky, který ukazuje, kde hledat zásadu podle čísla ID

  5. Výběrem možnosti Konfigurovat clustery Azure Kubernetes Service povolte profil Defenderu.

  6. Vyberte Zadání.

    Snímek obrazovky znázorňující umístění karty zadání

  7. Pokud ještě není zásada přiřazená k příslušnému oboru, postupujte podle pokynů k vytvoření nového přiřazení s vlastním postupem pracovního prostoru. Pokud už je zásada přiřazená a chcete ji změnit tak, aby používala vlastní pracovní prostor, postupujte podle přiřazení aktualizace s vlastními kroky pracovního prostoru .

Vytvoření nového přiřazení s vlastním pracovním prostorem

Pokud zásady nebyly přiřazeny, uvidíte Assignments (0).

Snímek obrazovky znázorňující, že nebyl přiřazen žádný pracovní prostor

Přiřazení vlastního pracovního prostoru:

  1. Vyberte Přiřadit.

  2. Na kartě Parametry zrušte výběr možnosti Zobrazit pouze parametry, které potřebují zadat nebo zkontrolovat.

  3. V rozevírací nabídce vyberte ID LogAnalyticsWorkspaceResource.

    Snímek obrazovky znázorňující umístění rozevírací nabídky

  4. Vyberte Zkontrolovat a vytvořit.

  5. Vyberte Vytvořit.

Aktualizace přiřazení pomocí vlastního pracovního prostoru

Pokud už jsou zásady přiřazené k pracovnímu prostoru, uvidíte Assignments (1).

Snímek obrazovky znázorňující přiřazení (1), což znamená, že pracovní prostor už byl přiřazen

Poznámka:

Pokud máte více než jedno předplatné, může být číslo vyšší.

Přiřazení vlastního pracovního prostoru:

  1. Vyberte příslušné zadání.

    Snímek obrazovky znázorňující, kde vybrat relevantní zadání

  2. Vyberte Upravit zadání.

  3. Na kartě Parametry zrušte výběr možnosti Zobrazit pouze parametry, které potřebují zadat nebo zkontrolovat.

  4. V rozevírací nabídce vyberte ID LogAnalyticsWorkspaceResource.

    Snímek obrazovky znázorňující umístění rozevírací nabídky

  5. Vyberte Zkontrolovat a uložit.

  6. Zvolte Uložit.

Výchozí pracovní prostor služby Log Analytics pro Arc

Pracovní prostor Služby Log Analytics používá senzor Defenderu jako datový kanál k odesílání dat z clusteru do služby Defender for Cloud bez zachování jakýchkoli dat v samotném pracovním prostoru služby Log Analytics. V důsledku toho se uživatelům v tomto případě použití nebudou účtovat poplatky.

Senzor Defenderu používá výchozí pracovní prostor služby Log Analytics. Pokud ještě nemáte výchozí pracovní prostor služby Log Analytics, Defender for Cloud vytvoří při instalaci senzoru Defenderu novou skupinu prostředků a výchozí pracovní prostor. Výchozí pracovní prostor se vytvoří na základě vaší oblasti.

Zásady vytváření názvů výchozího pracovního prostoru a skupiny prostředků služby Log Analytics jsou následující:

  • Pracovní prostor: DefaultWorkspace-[subscription-ID]-[geo]
  • Skupina prostředků: DefaultResourceGroup-[geo]

Přiřazení vlastního pracovního prostoru

Když povolíte možnost automatického zřizování, automaticky se přiřadí výchozí pracovní prostor. Vlastní pracovní prostor můžete přiřadit prostřednictvím služby Azure Policy.

Pokud chcete zkontrolovat, jestli máte přiřazený pracovní prostor:

  1. Přihlaste se k portálu Azure.

  2. Vyhledejte a vyberte Zásady.

    Snímek obrazovky, který ukazuje, jak najít stránku zásad pro Arc

  3. Vyberte definice.

  4. Vyhledejte ID 708b60a6-d253-4fe0-9114-4be4c00f012czásad .

    Snímek obrazovky, který ukazuje, kde hledat zásadu podle čísla ID pro Arc

  5. Výběrem možnosti Konfigurovat clustery Kubernetes s podporou Azure Arc nainstalujte rozšíření Microsoft Defender for Cloud.

  6. Vyberte zadání.

    Snímek obrazovky znázorňující, kde je karta Zadání pro Arc

  7. Pokud ještě není zásada přiřazená k příslušnému oboru, postupujte podle pokynů k vytvoření nového přiřazení s vlastním postupem pracovního prostoru. Pokud už je zásada přiřazená a chcete ji změnit tak, aby používala vlastní pracovní prostor, postupujte podle přiřazení aktualizace s vlastními kroky pracovního prostoru .

Vytvoření nového přiřazení s vlastním pracovním prostorem

Pokud zásady nebyly přiřazeny, uvidíte Assignments (0).

Snímek obrazovky znázorňující, že pro Arc nebyl přiřazen žádný pracovní prostor

Přiřazení vlastního pracovního prostoru:

  1. Vyberte Přiřadit.

  2. Na kartě Parametry zrušte výběr možnosti Zobrazit pouze parametry, které potřebují zadat nebo zkontrolovat.

  3. V rozevírací nabídce vyberte ID LogAnalyticsWorkspaceResource.

    Snímek obrazovky znázorňující umístění rozevírací nabídky pro Arc

  4. Vyberte Zkontrolovat a vytvořit.

  5. Vyberte Vytvořit.

Aktualizace přiřazení pomocí vlastního pracovního prostoru

Pokud už jsou zásady přiřazené k pracovnímu prostoru, uvidíte Assignments (1).

Poznámka:

Pokud máte více než jedno předplatné, může být číslo vyšší. Pokud máte číslo 1 nebo vyšší, přiřazení nemusí být stále v příslušném oboru. V takovém případě budete chtít postupovat podle pokynů k vytvoření nového přiřazení pomocí vlastních kroků pracovního prostoru .

Snímek obrazovky znázorňující přiřazení (1), což znamená, že pracovní prostor už je přiřazený pro Arc

Přiřazení vlastního pracovního prostoru:

  1. Vyberte příslušné zadání.

    Snímek obrazovky znázorňující, kde vybrat relevantní přiřazení pro Arc

  2. Vyberte Upravit zadání.

  3. Na kartě Parametry zrušte výběr možnosti Zobrazit pouze parametry, které potřebují zadat nebo zkontrolovat.

  4. V rozevírací nabídce vyberte ID LogAnalyticsWorkspaceResource.

    Snímek obrazovky znázorňující umístění rozevírací nabídky pro Arc

  5. Vyberte Zkontrolovat a uložit.

  6. Zvolte Uložit.

Odebrání senzoru Defenderu

Pokud chcete toto rozšíření Defender for Cloud odebrat, nestačí vypnout automatické zřizování:

  • Povolení automatického zřizování, potenciálně ovlivňuje stávající a budoucí počítače.
  • Zakázání automatického zřizování pro rozšíření má vliv jenom na budoucí počítače – zakázáním automatického zřizování se nic neodinstaluje.

Poznámka:

Pokud chcete plán Defender for Containers úplně vypnout, přejděte do nastavení prostředí a zakažte plán Microsoft Defenderu for Containers .

Pokud ale chcete zajistit, aby se komponenty Defenderu for Containers od této chvíle automaticky nezřídily pro vaše prostředky, zakažte automatické zřizování rozšíření, jak je vysvětleno v tématu Konfigurace automatického zřizování pro agenty a rozšíření z Microsoft Defenderu pro cloud.

Rozšíření můžete odebrat pomocí rozhraní REST API nebo šablony Resource Manageru, jak je vysvětleno na kartách níže.

Odebrání senzoru Defenderu z AKS pomocí rozhraní REST API

Pokud chcete rozšíření odebrat pomocí rozhraní REST API, spusťte následující příkaz PUT:

https://management.azure.com/subscriptions/{{SubscriptionId}}/resourcegroups/{{ResourceGroup}}/providers/Microsoft.ContainerService/managedClusters/{{ClusterName}}?api-version={{ApiVersion}}
Název Popis Povinné
SubscriptionId ID předplatného clusteru Ano
ResourceGroup Skupina prostředků clusteru Ano
Název clusteru Název clusteru Ano
ApiVersion Verze rozhraní API musí být >= 2022-06-01 Ano

Text požadavku:

{
  "location": "{{Location}}",
  "properties": {
    "securityProfile": {
            "defender": {
                "securityMonitoring": {
                    "enabled": false
                }
            }
        }
    }
}

Parametry textu požadavku:

Název Popis Povinné
location Umístění clusteru Ano
properties.securityProfile.defender.securityMonitoring.enabled Určuje, jestli se má v clusteru povolit nebo zakázat Microsoft Defender for Containers. Ano

Další informace

Můžete se podívat na následující blogy:

Další kroky

Teď, když jste povolili Defender for Containers, můžete: