Configurez les composants de Microsoft Defender pour les conteneurs

Effectué

Microsoft Defender pour les conteneurs est une solution cloud native dédiée à la sécurisation de vos conteneurs.

Defender pour les conteneurs protège vos clusters s’ils s’exécutent dans :

  • Azure Kubernetes Service (AKS) - Service managé de Microsoft conçu pour le développement, le déploiement et la gestion d’applications conteneurisées.
  • Amazon Elastic Kubernetes Service (EKS) dans un compte Amazon Web Services (AWS) connecté - Service managé d’Amazon permettant d’exécuter Kubernetes sur AWS sans avoir à installer, utiliser et gérer votre propre plan de contrôle ou vos propres nœuds Kubernetes.
  • Google Kubernetes Engine (GKE) dans un projet Google Cloud Platform (GCP) connecté : l’environnement géré de Google pour le déploiement, la gestion et la mise à l’échelle d’applications à l’aide de l’infrastructure GCP.
  • Autres distributions Kubernetes (à l’aide de Kubernetes avec Azure Arc) - Clusters Kubernetes certifiés CNCF (Cloud Native Computing Foundation) hébergés localement ou sur IaaS.

Configuration requise pour le réseau

Vérifiez que les points de terminaison suivants sont configurés pour l'accès sortant afin que l’agent Defender puisse se connecter à Microsoft Defender pour le cloud afin d’envoyer des données et des événements de sécurité :

  • Validez les règles d’application/de nom de domaine complet (FQDN) pour Microsoft Defender pour les conteneurs.
  • Par défaut, les clusters AKS ont un accès illimité sortant à Internet.

Activer le plan

Pour activer le plan :

  1. Dans le menu de Defender pour le cloud, ouvrez la page de paramètres et sélectionnez l’abonnement approprié.

  2. Dans la page des plans Defender, sélectionnez Defender pour les conteneurs, puis Paramètres.

    Capture d’écran illustrant la procédure d’activation de Defender pour les conteneurs dans la page Paramètres.

    Conseil

    Si Defender pour Kubernetes et/ou Defender pour les registres de conteneurs est déjà activé pour l’abonnement, une notification de mise à jour s’affiche. Dans le cas contraire, la seule option est Defender pour les conteneurs.

    Capture d’écran illustrant l’activation déjà effectuée des registres Defender pour Kubernetes et Defender pour les conteneurs dans l’abonnement.

  3. Activez le composant approprié pour l’activer.

    Capture d’écran illustrant la procédure d’activation du composant pertinent.

Méthode d’activation par fonctionnalité

Par défaut, lors de l’activation du plan via le portail Azure, Microsoft Defender pour les conteneurs est configuré pour activer automatiquement toutes les fonctionnalités et installer tous les composants requis pour fournir les protections offertes par le plan, y compris l’attribution d’un espace de travail par défaut.

Si vous ne souhaitez pas activer toutes les fonctionnalités des plans, vous pouvez sélectionner manuellement les fonctionnalités spécifiques à activer en sélectionnant Modifier la configuration pour le plan Conteneurs. Ensuite, dans la page Paramètres et surveillance, sélectionnez les fonctionnalités que vous souhaitez activer. En outre, vous pouvez modifier cette configuration à partir de la page Plans Defender après la configuration initiale du plan.

Affectation d’un espace de travail personnalisé pour l’agent Defender

Vous pouvez affecter un espace de travail personnalisé via Azure Policy.

Déploiement manuel de l’agent Defender ou de l’agent de stratégie Azure sans approvisionnement automatique à l’aide de recommandations

Les fonctionnalités qui nécessitent une installation de l’agent peuvent également être déployées sur un ou plusieurs clusters Kubernetes, à l’aide de la recommandation appropriée :

Agent Recommandation
Agent Defender pour Kubernetes Le profil Defender doit être activé sur les clusters Azure Kubernetes Service
Agent Defender pour Kubernetes avec Arc L’extension Defender doit être installée sur les clusters Kubernetes avec Azure Arc
Agent de stratégie Azure pour Kubernetes Le module complémentaire Azure Policy pour Kubernetes doit être installé sur les clusters Azure Kubernetes Service
Agent de stratégie Azure pour Kubernetes avec Arc L’extension Azure Policy doit être installée sur les clusters Kubernetes avec Azure Arc

Procédez comme suit pour effectuer le déploiement de l’agent Defender sur des clusters spécifiques :

  1. À partir de la page des suggestions de Microsoft Defender pour le cloud, ouvrez le contrôle Activer la sécurité améliorée ou recherchez directement l’une des suggestions ci-dessus (ou utilisez les liens ci-dessus pour ouvrir directement la suggestion).

  2. Affichez tous les clusters sans agent via l’onglet non sain.

  3. Sélectionnez les clusters pour y déployer l’agent souhaité, puis sélectionnez Corriger.

  4. Sélectionnez Corriger X ressources.

    • Visibilité sur les clusters sur lesquels l’agent Defender est déployé
    • Bouton Corriger pour opérer un déploiement sur ces clusters sans agent
    • Espace de travail : DefaultWorkspace-[ID d’abonnement]-[zone géographique]
    • Groupe de ressources : DefaultResourceGroup-[geo]
    • L’activation de l’approvisionnement automatique peut potentiellement affecter des machines existantes ou futures.
    • La désactivation de l’approvisionnement automatique d’une extension affecte uniquement les machines futures, aucun élément n’est désinstallé par la désactivation de l’approvisionnement automatique.

Déploiement de l’agent Defender : toutes les options

Vous pouvez activer le plan Defender pour les conteneurs et déployer tous les composants appropriés à partir du portail Azure, de l’API REST ou avec un modèle Resource Manager. Pour obtenir des instructions détaillées, sélectionnez l’onglet approprié.

Une fois l’agent Defender déployé, un espace de travail par défaut est automatiquement attribué. Vous pouvez affecter un espace de travail personnalisé à la place de l’espace de travail par défaut via Azure Policy.

Utiliser le bouton Corriger à partir de la recommandation Defender pour le cloud

Un processus rationalisé et sans friction vous permet d’utiliser les pages du portail Azure pour activer le plan Defender pour le cloud et pour configurer le provisionnement automatique de l’ensemble des composants nécessaires à la protection de vos clusters Kubernetes à grande échelle.

Une recommandation Defender pour le cloud dédiée fournit ce qui suit :

  1. Dans la page des suggestions de Microsoft Defender pour le cloud, ouvrez le contrôle Activer la sécurité améliorée.

  2. Utilisez le filtre pour trouver la recommandation nommée Le profil Defender doit être activé pour les clusters Azure Kubernetes Service.

    Remarque

    Notez l’icône Corriger dans la colonne actions

  3. Sélectionnez les clusters pour afficher les détails des ressources saines et non saines (clusters avec et sans l’agent).

  4. Dans la liste des ressources non saines, sélectionnez un cluster et choisissez Corriger pour ouvrir le volet contenant la confirmation de correction.

  5. Sélectionnez Corriger X ressources.

Simuler des alertes de sécurité à partir de Microsoft Defender pour les conteneurs

  1. Pour simuler une alerte de sécurité, exécutez la commande suivante à partir du cluster : kubectl get pods --namespace=asc-alerttest-662jfi039n La réponse attendue est No resource found. Dans les 30 minutes, Defender pour le cloud détecte cette activité et déclenche une alerte de sécurité.

    Remarque

    Pour simuler des alertes sans agent pour Defender pour les conteneurs, Azure Arc n’est pas une condition préalable.

  2. Dans le portail Microsoft Azure, ouvrez la page des alertes de sécurité de Microsoft Defender pour le cloud et recherchez l’alerte sur la ressource appropriée :

    Capture d’écran illustrant la page des alertes de sécurité de Microsoft Defender pour le cloud.

Espace de travail Log Analytics par défaut pour AKS

L’espace de travail Log Analytics est utilisé par l’agent Defender comme pipeline de données pour envoyer des données du cluster à Defender pour le cloud sans conserver de données dans le propre espace de travail Log Analytics. Par conséquent, les utilisateurs ne sont pas facturés dans ce cas d’usage.

L’agent Defender utilise un espace de travail Log Analytics par défaut. Si vous n’avez pas encore d’espace de travail Log Analytics par défaut, Defender pour le cloud crée un groupe de ressources et un espace de travail par défaut quand vous installez l’agent Defender. L’espace de travail par défaut est créé en fonction de votre région.

La convention d’affectation de noms de l’espace de travail et du groupe de ressources Log Analytics par défaut est la suivante :

Attribuer un espace de travail personnalisé

Quand vous activez l’option de provisionnement automatique, un espace de travail par défaut est automatiquement attribué. Vous pouvez affecter un espace de travail personnalisé via Azure Policy.

Pour vérifier si vous avez un espace de travail attribué :

  1. Connectez-vous au portail Azure.

  2. Recherchez et sélectionnez Stratégie.

    Capture d’écran sur la façon d’attribuer un espace de travail personnalisé via une stratégie Azure.

  3. Sélectionnez Définitions.

  4. Recherchez l’ID de stratégie 64def556-fbad-4622-930e-72d1d5589bf5.

    Capture d’écran illustrant les attributions configurées dans la page de définition Stratégie.

  5. Suivez la section Créer une attribution avec un espace de travail personnalisé si la stratégie n’a pas encore été attribuée à l’étendue pertinente. Vous pouvez également suivre la section Mettre à jour une attribution avec un espace de travail personnalisé si la stratégie est déjà attribuée et que vous souhaitez la modifier pour utiliser un espace de travail personnalisé.

Créer une attribution avec un espace de travail personnalisé

Si la stratégie n’a pas été attribuez, vous verrez Assignments (0).

Capture d’écran illustrant comment créer une attribution avec un espace de travail personnalisé.

Pour affecter un espace de travail personnalisé :

  1. Sélectionnez Attribuer.

  2. Sous l’onglet Paramètres, désélectionnez l’option Afficher uniquement les paramètres qui ont besoin d’une entrée ou d’une évaluation.

  3. Sélectionnez un ID LogAnalyticsWorkspaceResource dans le menu déroulant.

    Capture d’écran montrant comment sélectionner un ID de ressource d’espace de travail Log Analytics.

  4. Sélectionnez Revoir + créer.

  5. Sélectionnez Create (Créer).

Créer une attribution avec un espace de travail personnalisé

Si la stratégie a déjà été attribuée à un espace de travail, vous verrez Assignments (1).

Capture d’écran illustrant une attribution existante activée dans la page de définition Stratégie.

Remarque

Si vous avez plusieurs abonnements, il est possible que le nombre soit plus grand.

Pour affecter un espace de travail personnalisé :

  1. Sélectionnez l’assignation correspondante.

    Capture d’écran illustrant comment attribuer une affectation d’espace de travail personnalisé à partir de la page de définition Stratégie.

  2. Sélectionnez Modifier l’attribution.

  3. Sous l’onglet Paramètres, désélectionnez l’option Afficher uniquement les paramètres qui ont besoin d’une entrée ou d’une évaluation.

  4. Sélectionnez un ID LogAnalyticsWorkspaceResource dans le menu déroulant.

    Capture d’écran montrant comment configurer des paramètres pour un espace de travail Log Analytics.

  5. Sélectionnez Vérifier + enregistrer.

  6. Sélectionnez Enregistrer.

Supprimer le capteur Defender

Pour supprimer cette extension Defender pour le cloud ou toute autre extension, désactiver le provisionnement automatique ne suffit pas :

Pour désactiver entièrement le plan Defender pour les conteneurs, accédez à Paramètres d’environnement et désactivez le plan Microsoft Defender pour les conteneurs.

Néanmoins, pour garantir que les composants Defender pour les conteneurs ne sont pas désormais automatiquement provisionnés sur vos ressources, désactivez le provisionnement automatique des extensions, comme expliqué dans Configurer le provisionnement automatique pour les agents et les extensions à partir de Microsoft Defender pour le cloud.

Vous pouvez supprimer l’agent à l’aide de l’API REST ou d’un modèle Resource Manager, comme expliqué dans les onglets ci-dessous.

Utiliser Azure CLI pour supprimer le capteur Defender

  1. Supprimez le profil Microsoft Defender avec les commandes suivantes :

    
    az login az account set --subscription <subscription-id> az aks update --disable-defender --resource-group <your-resource-group> --name <your-cluster-name>
    
    
    

    Il est possible que la suppression de l’extension prenne quelques minutes.

  2. Pour vérifier que l’extension a été correctement supprimée, exécutez la commande suivante : kubectl get pods -n kube-system | grep microsoft-defender Une fois l’extension supprimée, vous devriez voir aucun pod retourné dans la commande get pods. La suppression des pods peut prendre quelques minutes.