Esaminare e correggere le vulnerabilità del nodo Kubernetes

Defender for Cloud analizza le macchine virtuali che ospitano nodi Kubernetes per individuare le vulnerabilità nel sistema operativo e nel software installato. Quando vengono rilevate vulnerabilità, Defender for Cloud genera raccomandazioni con risultati dettagliati che consentono di esaminarle e correggerle.

La revisione e la correzione di queste vulnerabilità fanno parte della responsabilità condivisa per la gestione della sicurezza dei nodi Kubernetes.

Prerequisiti

Prima di iniziare, verificare che:

Esaminare i risultati della vulnerabilità per i nodi Kubernetes

  1. Accedere al portale Azure.

  2. Passare a Microsoft Defender for Cloud>Recommendations.

  3. Cercare e selezionare il consiglio AKS nodes should have vulnerability findings resolved.

  4. Esaminare i dettagli delle raccomandazioni, inclusi i pool di nodi e i cluster interessati.

    Screenshot che mostra i dettagli della raccomandazione per il nodo Kubernetes.

  5. Selezionare Risultati per visualizzare l'elenco di CVE.

    Screenshot della selezione della scheda risultati per visualizzare un elenco di CVE correlati al nodo Kubernetes.

  6. Selezionare un CVE per visualizzare informazioni dettagliate sulla vulnerabilità, incluse le risorse interessate.

Correggere le vulnerabilità del nodo Kubernetes

  1. Accedere al portale Azure.

  2. Passare a Microsoft Defender for Cloud>Recommendations.

  3. Cercare e selezionare il consiglio AKS nodes should have vulnerability findings resolved.

  4. Selezionare Correggi.

    Screenshot che mostra i dettagli della raccomandazione per il nodo Kubernetes e il pulsante Correzione evidenziato.

  5. Selezionare Aggiorna immagine per applicare l'immagine della macchina virtuale del pool di nodi con patch più recente o Aggiornare Kubernetes per spostare il cluster in una versione più recente di Kubernetes.

    Screenshot che mostra i dettagli del pool di nodi Kubernetes per l'aggiornamento della relativa immagine.

Passo successivo

Informazioni su come usare Cloud Security Explorer per analizzare le vulnerabilità in un nodo del cluster.