Share via


Análise do caminho de ataque e busca focada de riscos para contêineres aprimorada

A Análise do caminho de ataque é um algoritmo baseado em grafo que examina o Grafo de segurança da nuvem. As verificações expõem os caminhos exploráveis que os invasores podem usar para violar seu ambiente e alcançar seus ativos de alto impacto. A análise do caminho de ataque expõe os caminhos de ataque e sugere recomendações sobre a melhor forma de corrigir problemas que interrompem o caminho de ataque e evitam que ocorra uma violação.

Explore e investigue caminhos de ataque classificando-os com base no nível de risco, nome, ambiente e fatores de risco, ponto de entrada, destino, recursos afetados e recomendações ativas. Explore os Insights do grafo de segurança de nuvem sobre o recurso. Exemplos de tipos de Insight são:

  • Pod exposto à Internet
  • Contêiner privilegiado
  • Pod usa rede de host
  • A imagem de contêiner é vulnerável à execução remota de código

Azure: como testar o caminho de ataque e o Security Explorer usando uma imagem simulada de contêiner vulnerável

Se não houver entradas na lista de caminhos de ataque, você ainda poderá testar esse recurso usando uma imagem de contêiner fictícia. Use as etapas a seguir para configurar o teste:

Exigência: Uma instância do ACR (Registro de Contêiner do Azure) no escopo testado.

  1. Importe uma imagem vulnerável simulada para seu Registro de Contêiner do Azure:

    1. Execute o seguinte comando no Cloud Shell:

      az acr import --name $MYACR --source DCSPMtesting.azurecr.io/mdc-mock-0001 --image mdc-mock-0001
      
    2. Se você não tiver um cluster do AKS, use o seguinte comando para criar um novo cluster do AKS:

      az aks create -n myAKSCluster -g myResourceGroup --generate-ssh-keys --attach-acr $MYACR
      
    3. Se o AKS não estiver anexado ao ACR, use a seguinte linha de comando do Cloud Shell para apontar sua instância do AKS e efetuar pull de imagens do ACR selecionado:

      az aks update -n myAKSCluster -g myResourceGroup --attach-acr <acr-name>
      
  2. Autentique sua sessão do Cloud Shell para trabalhar com o cluster:

    az aks get-credentials  --subscription <cluster-suid> --resource-group <your-rg> --name <your-cluster-name>    
    
  3. Instale o Controlador de entrada do ngnix :

    helm install ingress-controller oci://ghcr.io/nginxinc/charts/nginx-ingress --version 1.0.1
    
  4. Implante a imagem vulnerável simulada para expor o contêiner vulnerável à Internet executando o seguinte comando:

    helm install dcspmcharts  oci://mcr.microsoft.com/mdc/stable/dcspmcharts --version 1.0.0 --namespace mdc-dcspm-demo --create-namespace --set image=<your-image-uri> --set distribution=AZURE
    
  5. Verifique se houve sucesso executando as seguintes etapas:

    • Procure uma entrada com mdc-dcspm-demo como namespace
    • Na guia Cargas de Trabalho –> Implantações, verifique se "pod" criou 3/3 e dcspmcharts-ingress-nginx-controller 1/1.
    • Em serviços e entradas, procure >serviços serviços, dcspmcharts-ingress-nginx-controller e dcspmcharts-ingress-nginx-controller-admission. Na guia entrada, verifique se uma entrada foi criada com um endereço IP e uma classe nginx.

Observação

Depois de concluir o fluxo acima, pode levar até 24 horas para ver os resultados no Cloud Security Explorer e no caminho de ataque.

Após concluir o teste do caminho de ataque, investigue o caminho de ataque criado acessando a Análise do caminho de ataque e pesquise o caminho de ataque que você criou. Para obter mais informações, confira Identificar e corrigir caminhos de ataque.

AWS: como testar o caminho de ataque e o Security Explorer usando uma imagem simulada de contêiner vulnerável

  1. Crie um repositório ECR chamado mdc-mock-0001

  2. Vá para a sua conta da AWS e escolha Linha de comando ou acesso programático.

  3. Abra uma linha de comando e escolha Opção 1: definir variáveis de ambiente da AWS (credenciais de curto prazo). Copie as credenciais das variáveis de ambiente AWS_ACCESS_KEY_ID, AWS_SECRET_ACCESS_KEY e AWS_SESSION_TOKEN.

  4. Execute o comando a seguir para obter o token de autenticação para o registro do Amazon ECR. Substitua <REGION> pela região do seu registro. Substitua <ACCOUNT> pela ID da sua conta da AWS.

    aws ecr get-login-password --region <REGION> | docker login --username AWS --password-stdin <ACCOUNT>.dkr.ecr.<REGION>.amazonaws.com
    
  5. Crie uma imagem do Docker marcada como vulnerável pelo nome. O nome da imagem deve conter a cadeia de caracteres mdc-mock-0001. Após ter criado a imagem, envie-a por push para o seu registro do ECR, com o seguinte comando (substitua <ACCOUNT> e <REGION> pela ID e a região da sua conta do AWS):

    docker pull alpine
    docker tag alpine <ACCOUNT>.dkr.ecr.<REGION>.amazonaws.com/mdc-mock-0001
    docker push <ACCOUNT>.dkr.ecr.<REGION>.amazonaws.com/mdc-mock-0001
    
  6. Conecte-se ao seu cluster do EKS e instale o gráfico do Helm fornecido. Configure o kubectl para funcionar com o cluster do EKS. Execute esse comando (substitua <your-region> e <your-cluster-name> pelo nome e região do seu cluster do EKS):

    aws eks --region <your-region> update-kubeconfig --name <your-cluster-name>
    
  7. Verifique a configuração. Você pode verificar se o kubectl está configurado corretamente executando o seguinte:

    kubectl get nodes
    
  8. Instale o Controlador de entrada do ngnix :

    helm install ingress-controller oci://ghcr.io/nginxinc/charts/nginx-ingress --version 1.0.1
    
  9. Instale o seguinte gráfico do Helm:

    helm install dcspmcharts oci://mcr.microsoft.com/mdc/stable/dcspmcharts --version 1.0.0 --namespace mdc-dcspm-demo --create-namespace --set image=<ACCOUNT>.dkr.ecr.<REGION>.amazonaws.com/mdc-mock-0001 --set distribution=AWS
    

O gráfico do Helm implanta recursos no seu cluster que podem ser usados para inferir caminhos de ataque. Além disso, inclui a imagem vulnerável.

Observação

Depois de concluir o fluxo acima, pode levar até 24 horas para ver os resultados no Cloud Security Explorer e no caminho de ataque.

Após concluir o teste do caminho de ataque, investigue o caminho de ataque criado acessando a Análise do caminho de ataque e pesquise o caminho de ataque que você criou. Para obter mais informações, confira Identificar e corrigir caminhos de ataque.

GCP: testar o caminho de ataque e o gerenciador de segurança usando uma imagem de contêiner vulnerável simulada

  1. No portal do GCP, pesquise Registro de Artefatos e crie um repositório GCP chamado mdc-mock-0001

  2. Siga estas instruções para enviar a imagem por push ao seu repositório. Execute estes comandos :

    docker pull alpine
    docker tag alpine <LOCATION>-docker.pkg.dev/<PROJECT_ID>/<REGISTRY>/<REPOSITORY>/mdc-mock-0001
    docker push <LOCATION>-docker.pkg.dev/<PROJECT_ID>/<REGISTRY>/<REPOSITORY>/mdc-mock-0001
    
  3. Acesse o portal do GCP. Em seguida, vá acesse os Clusters do>Mecanismo do Kubernetes. Selecione o botão Conectar.

  4. Depois de conectado, execute o comando no Cloud Shell ou copie o comando de conexão e execute-o no seu computador:

    gcloud container clusters get-credentials contra-bugbash-gcp --zone us-central1-c --project onboardingc-demo-gcp-1
    
  5. Verifique a configuração. Você pode verificar se o kubectl está configurado corretamente executando o seguinte:

    kubectl get nodes
    
  6. Para instalar o gráfico do Helm, siga estas etapas:

    1. Em Registro de artefatos no portal, acesse o repositório e localize o URI da imagem em Efetuar pull por código hash.

    2. Use o seguinte comando para instalar o gráfico do Helm:

      helm install dcspmcharts oci:/mcr.microsoft.com/mdc/stable/dcspmcharts --version 1.0.0 --namespace mdc-dcspm-demo --create-namespace --set image=<IMAGE_URI> --set distribution=GCP
      

O gráfico do Helm implanta recursos no seu cluster que podem ser usados para inferir caminhos de ataque. Além disso, inclui a imagem vulnerável.

Observação

Depois de concluir o fluxo acima, pode levar até 24 horas para ver os resultados no Cloud Security Explorer e no caminho de ataque.

Após concluir o teste do caminho de ataque, investigue o caminho de ataque criado acessando a Análise do caminho de ataque e pesquise o caminho de ataque que você criou. Para obter mais informações, confira Identificar e corrigir caminhos de ataque.

Encontrar problemas de postura de contêiner com o Cloud Security Explorer

Você pode criar consultas de uma das seguintes maneiras:

Nas seções a seguir, vamos apresentar exemplos de consultas que você pode selecionar ou criar.

Explorar os riscos com modelos do Cloud Security Explorer

  1. Na página visão geral do Defender para Nuvem, abra o Cloud Security Explorer.

  2. Alguns modelos prontos para uso para Kubernetes são exibidos. Selecione um dos modelos:

    • Pods do Kubernetes do Azure executando imagens com vulnerabilidades de alta gravidade
    • Os namespaces do Kubernetes contêm pods vulneráveis

    Screenshot showing where to select templates.

  3. Selecione Abrir consulta; o modelo cria a consulta na parte superior da tela. Selecione Pesquisar para exibir os resultados.

    Screenshot that shows the query built and where to select search.

Criar consultas personalizadas com o Cloud Security Explorer

Você também pode criar suas próprias consultas personalizadas. O exemplo a seguir mostra uma pesquisa de pods que executam imagens de contêiner vulneráveis à execução remota de código.

Screenshot that shows a custom query.

Os resultados são listados abaixo da consulta.

Screenshot that shows the results from a custom query.

Próximas etapas