Partager via


Protéger vos conteneurs Amazon Web Service (AWS) avec Defender pour les conteneurs

Defender pour les conteneurs dans Microsoft Defender for Cloud est la solution native du cloud pour sécuriser vos conteneurs afin que vous puissiez améliorer, analyser et maintenir la sécurité de vos clusters, conteneurs et de leurs applications.

Apprenez-en davantage dans Vue d’ensemble de Microsoft Defender pour les conteneurs.

Pour en savoir plus sur la tarification de Defender pour les conteneurs, consultez la page de tarification. Vous pouvez également estimer les coûts avec la calculatrice de coûts Defender for Cloud.

Prérequis

Activer le plan Defender pour les conteneurs sur votre compte AWS

Pour protéger vos clusters EKS, vous devez activer le plan Conteneurs sur le connecteur du compte AWS approprié.

Pour activer le plan Defender pour les conteneurs sur votre compte AWS :

  1. Connectez-vous au Portail Azure.

  2. Recherchez et sélectionnez Microsoft Defender for Cloud.

  3. Dans le menu de Defender for Cloud, sélectionnez Paramètres de l’environnement.

  4. Sélectionnez le compte AWS en question.

    Capture d’écran de la page des paramètres d’environnement de Defender pour cloud montrant un connecteur AWS.

  5. Définissez le bouton bascule du plan Conteneurs sur Activé.

    Capture d’écran de l’activation de Defender pour les conteneurs pour un connecteur AWS.

  6. Pour modifier les configurations facultatives du plan, sélectionnez Paramètres.

    Capture d’écran des paramètres du plan Conteneurs dans les paramètres de l’environnement Defender pour cloud avec la protection contre les menaces sans agent mise en surbrillance.

    • La fonctionnalité de protection contre les menaces sans agent fournit une protection d’exécution à vos conteneurs de cluster. La fonctionnalité envoie les journaux d’audit Kubernetes à Microsoft Defender. Définissez le bouton bascule Protection contre les menaces sans agent sur Activé et déterminez la période de rétention de vos journaux d’audit.

      Remarque

      Si vous désactivez cette configuration, la fonctionnalité Threat detection (control plane) est désactivée. En savoir plus sur la disponibilité des fonctionnalités.

    • L’accès aux API K8S définit des autorisations pour autoriser la découverte basée sur l’API de vos clusters Kubernetes. Pour activer, mettez le commutateur d'accès à l’API K8S sur Activé.

    • L'accès au Registre définit des autorisations pour permettre l'évaluation des vulnérabilités des images stockées dans ECR. Pour activer, réglez le commutateur Accès au Registre sur Activé.

  7. Sélectionnez Suivant : Vérifier et générer.

  8. Sélectionnez Mettre à jour.

Remarque

Pour activer ou désactiver des fonctionnalités individuelles de Defender pour les conteneurs, globalement ou pour des ressources spécifiques, consultez Comment activer les composants Microsoft Defender pour les conteneurs.

Déployer le capteur Defender dans des clusters EKS

Important

Déploiement du capteur Defender à l’aide de Helm : contrairement aux autres options qui sont automatiquement approvisionnées et mises à jour automatiquement, Helm vous permet de déployer de manière flexible le capteur Defender. Cette approche est particulièrement utile dans les scénarios DevOps et infrastructure-as-code. Avec Helm, vous pouvez intégrer le déploiement dans des pipelines CI/CD et contrôler toutes les mises à jour des capteurs. Vous pouvez également choisir de recevoir des versions en préversion et en disponibilité générale. Pour obtenir des instructions sur l’installation du capteur Defender à l’aide de Helm, consultez Installer le capteur Defender pour conteneurs à l’aide de Helm.

Kubernetes avec Azure Arc, le capteur Defender et Azure Policy pour Kubernetes doivent être installés et en cours d’exécution sur vos clusters EKS. Il existe une recommandation Defender for Cloud dédiée qui peut être utilisée pour installer ces extensions (et Azure Arc si nécessaire) :

  • EKS clusters should have Microsoft Defender's extension for Azure Arc installed

Pour déployer les extensions nécessaires :

  1. Dans la page Recommandations de Defender for Cloud, recherchez l’une des recommandations par son nom.

  2. Sélectionnez un cluster non sain.

    Important

    Vous devez sélectionner les clusters un par un.

    Ne sélectionnez pas les clusters par leurs noms de liens hypertexte : sélectionnez n’importe où sur la ligne appropriée.

  3. Sélectionnez Corriger.

  4. Defender for Cloud génère un script dans le langage de votre choix :

    • Pour Linux, sélectionnez Bash.
    • Pour Windows, sélectionnez PowerShell.
  5. Sélectionnez Télécharger la logique de correction.

  6. Exécutez le script généré sur votre cluster.

Étapes suivantes