Configurar componentes do Microsoft Defender para contêineres

O Microsoft Defender for Containers é a solução nativa da nuvem para proteger seus contêineres.

O Defender para contentores protege os clusters, quer estejam a ser executados:

  • Azure Kubernetes Service (AKS) - o serviço gerenciado da Microsoft para desenvolver, implantar e gerenciar aplicativos em contêineres.

  • Amazon Elastic Kubernetes Service (EKS) em uma conta conectada da Amazon Web Services (AWS) - o serviço gerenciado da Amazon para executar o Kubernetes na AWS sem a necessidade de instalar, operar e manter seu próprio plano ou nós de controle do Kubernetes.

  • Google Kubernetes Engine (GKE) em um projeto conectado do Google Cloud Platform (GCP) - o ambiente gerenciado do Google para implantar, gerenciar e dimensionar aplicativos usando a infraestrutura GCP.

  • Outras distribuições Kubernetes (usando o Kubernetes habilitado para Azure Arc) - clusters Kubernetes certificados pela Cloud Native Computing Foundation (CNCF) hospedados no local ou em IaaS. Para obter mais informações, consulte a seção On-prem/IaaS (Arc) de Recursos suportados por ambiente.

Saiba mais sobre este plano em Visão geral do Microsoft Defender for Containers.

Você pode primeiro aprender como conectar e proteger seus contêineres nestes artigos:

Você também pode saber mais assistindo a estes vídeos da série de vídeos Defender for Cloud in the Field:

Nota

O suporte do Defender for Containers para clusters Kubernetes habilitados para Arc é um recurso de visualização. O recurso de visualização está disponível em uma base de autosserviço, opt-in.

As visualizações prévias são fornecidas "como estão" e "conforme disponíveis" e são excluídas dos contratos de nível de serviço e da garantia limitada.

Para saber mais sobre os sistemas operacionais suportados, disponibilidade de recursos, proxy de saída e muito mais, consulte a disponibilidade do recurso Defender for Containers.

Requisitos de rede

Valide se os seguintes pontos de extremidade estão configurados para acesso de saída para que o sensor do Defender possa se conectar ao Microsoft Defender for Cloud para enviar dados e eventos de segurança:

Consulte as regras de FQDN/aplicativo necessárias para o Microsoft Defender for Containers.

Por predefinição, os clusters do AKS têm acesso à Internet de saída sem restrições.

Requisitos de rede

Atenção

Este artigo faz referência ao CentOS, uma distribuição Linux que está se aproximando do status de Fim da Vida Útil (EOL). Por favor, considere o seu uso e planejamento de acordo. Para obter mais informações, consulte as diretrizes de Fim da Vida Útil do CentOS.

Valide se os seguintes pontos de extremidade estão configurados para acesso de saída para que o sensor do Defender possa se conectar ao Microsoft Defender for Cloud para enviar dados e eventos de segurança:

Para implantações de nuvem pública:

Domínio do Azure Azure Government Domain Microsoft Azure operado pela 21Vianet Domain Porta
*.ods.opinsights.azure.com *.ods.opinsights.azure.us *.ods.opinsights.azure.cn 443
*.oms.opinsights.azure.com *.oms.opinsights.azure.us *.oms.opinsights.azure.cn 443
login.microsoftonline.com login.microsoftonline.us login.chinacloudapi.cn 443

Os domínios a seguir só são necessários se você estiver usando um sistema operacional relevante. Por exemplo, se você tiver clusters EKS em execução na AWS, só precisará aplicar o Amazon Linux 2 (Eks): Domain: "amazonlinux.*.amazonaws.com/2/extras/*" domínio.

Domain Porta Sistemas operacionais de host
amazonlinux.*.amazonaws.com/2/extras/* 443 Amazon Linux 2
repositórios padrão yum - RHEL / Centos
Repositórios padrão apt - Debian

Você também precisará validar os requisitos de rede do Kubernetes habilitados para Azure Arc.

Ativar o plano

Para habilitar o plano:

  1. No menu do Defender for Cloud, abra a página Configurações e selecione a assinatura relevante.

  2. Na página Planos do Defender, selecione Defender for Containers e selecione Configurações.

    captura de ecrã da página de planos do Defender.

    Gorjeta

    Se a assinatura já tiver o Defender para Kubernetes e/ou o Defender para registros de contêiner habilitados, um aviso de atualização será exibido. Caso contrário, a única opção será Defender for Containers.

    O Defender para registros de contêineres e o Defender para Kubernetes mostram informações de atualização e 'Preterido'.

  3. Ligue o componente relevante para ativá-lo.

    Captura de ecrã a mostrar a ativação de componentes.

    Nota

    • Os clientes do Defenders for Containers que ingressaram antes de agosto de 2023 e não têm a descoberta sem agente para Kubernetes habilitada como parte do Defender CSPM quando habilitaram o plano, devem habilitar manualmente a descoberta sem agente para a extensão Kubernetes dentro do plano Defender for Containers.
    • Quando você desativa o Defender for Containers, os componentes são desativados e não são implantados em mais contêineres, mas não são removidos dos contêineres nos quais já estão instalados.

Método de habilitação por capacidade

Por padrão, ao habilitar o plano por meio do portal do Azure, o Microsoft Defender for Containers é configurado para habilitar automaticamente todos os recursos e instalar todos os componentes necessários para fornecer as proteções oferecidas pelo plano, incluindo a atribuição de um espaço de trabalho padrão.

Se você não quiser habilitar todos os recursos dos planos, poderá selecionar manualmente quais recursos específicos habilitar selecionando Editar configuração para o plano Contêineres . Em seguida, na página Configurações e monitoramento , selecione os recursos que deseja habilitar. Além disso, você pode modificar essa configuração na página de planos do Defender após a configuração inicial do plano.

Para obter informações detalhadas sobre o método de habilitação para cada um dos recursos, consulte a matriz de suporte.

Funções e permissões

Saiba mais sobre as funções usadas para provisionar as extensões do Defender for Containers.

Atribuição de espaço de trabalho personalizado para o sensor Defender

Você pode atribuir um espaço de trabalho personalizado por meio da Política do Azure.

Implantação manual do sensor Defender ou do agente de políticas do Azure sem provisionamento automático usando recomendações

Os recursos que exigem a instalação do sensor também podem ser implantados em um ou mais clusters Kubernetes, usando a recomendação apropriada:

Sensor Recomendação
Sensor Defender para Kubernetes Os clusters do Serviço Kubernetes do Azure devem ter o perfil do Defender habilitado
Sensor Defender para Kubernetes habilitado para Arc Os clusters Kubernetes habilitados para Azure Arc devem ter a extensão Defender instalada
Agente de política do Azure para Kubernetes Os clusters do Serviço Kubernetes do Azure devem ter o Complemento de Política do Azure para Kubernetes instalado
Agente de política do Azure para Kubernetes habilitado para Arc Os clusters Kubernetes habilitados para Azure Arc devem ter a extensão Azure Policy instalada

Execute as seguintes etapas para executar a implantação do sensor Defender em clusters específicos:

  1. Na página de recomendações do Microsoft Defender for Cloud, abra a opção Ativar controle de segurança avançado ou procure diretamente uma das recomendações acima (ou use os links acima para abrir a recomendação diretamente)

  2. Veja todos os clusters sem um sensor através do separador não saudável.

  3. Selecione os clusters nos quais implantar o sensor desejado e selecione Corrigir.

  4. Selecione Corrigir recursos X.

Implantando o sensor Defender - todas as opções

Você pode habilitar o plano do Defender for Containers e implantar todos os componentes relevantes do portal do Azure, da API REST ou com um modelo do Gerenciador de Recursos. Para obter etapas detalhadas, selecione a guia relevante.

Depois que o sensor Defender for implantado, um espaço de trabalho padrão será atribuído automaticamente. Você pode atribuir um espaço de trabalho personalizado no lugar do espaço de trabalho padrão por meio da Política do Azure.

Nota

O sensor Defender é implantado em cada nó para fornecer as proteções de tempo de execução e coletar sinais desses nós usando a tecnologia eBPF.

Use o botão de correção da recomendação do Defender for Cloud

Um processo simplificado e sem atrito permite que você use as páginas do portal do Azure para habilitar o plano do Defender for Cloud e configurar o provisionamento automático de todos os componentes necessários para defender seus clusters Kubernetes em escala.

Uma recomendação dedicada do Defender for Cloud oferece:

  • Visibilidade sobre qual dos seus clusters tem o sensor Defender implantado
  • Botão Corrigir para implantá-lo nesses clusters sem o sensor
  1. Na página de recomendações do Microsoft Defender for Cloud, abra a opção Ativar controle de segurança avançado.

  2. Use o filtro para localizar a recomendação chamada Os clusters do Serviço Kubernetes do Azure devem ter o perfil do Defender habilitado.

    Gorjeta

    Observe o ícone Corrigir na coluna de ações

  3. Selecione os clusters para ver os detalhes dos recursos íntegros e não íntegros - clusters com e sem o sensor.

  4. Na lista de recursos não íntegros, selecione um cluster e selecione Corrigir para abrir o painel com a confirmação de correção.

  5. Selecione Corrigir recursos X.

Ativar o plano

Para habilitar o plano:

  1. No menu do Defender for Cloud, abra a página Configurações e selecione a assinatura relevante.

  2. Na página Planos do Defender, selecione Defender for Containers e selecione Configurações. captura de ecrã da página de planos do Defender.

    Gorjeta

    Se a assinatura já tiver o Defender para Kubernetes ou o Defender para registros de contêiner habilitados, um aviso de atualização será exibido. Caso contrário, a única opção será Defender for Containers.

    O Defender para registros de contêineres e o Defender para Kubernetes mostram informações de atualização e 'Preterido'.

  3. Ligue o componente relevante para ativá-lo.

    Captura de ecrã a mostrar a ativação de componentes.

    Nota

    Quando você desativa o Defender for Containers, os componentes são desativados e não são implantados em mais contêineres, mas não são removidos dos contêineres nos quais já estão instalados.

Por padrão, ao habilitar o plano por meio do portal do Azure, o Microsoft Defender for Containers é configurado para instalar automaticamente os componentes necessários para fornecer as proteções oferecidas pelo plano, incluindo a atribuição de um espaço de trabalho padrão.

Se quiser desativar a instalação automática de componentes durante o processo de integração, selecione Editar configuração para o plano Contêineres. As opções avançadas aparecerão e você pode desativar a instalação automática para cada componente.

Além disso, você pode modificar essa configuração na página de planos do Defender.

Nota

Se você optar por desativar o plano a qualquer momento depois de ativá-lo através do portal, como mostrado acima, será necessário remover manualmente os componentes do Defender for Containers implantados em seus clusters.

Você pode atribuir um espaço de trabalho personalizado por meio da Política do Azure.

Se você desabilitar a instalação automática de qualquer componente, poderá implantá-lo facilmente em um ou mais clusters usando a recomendação apropriada:

Saiba mais sobre as funções usadas para provisionar as extensões do Defender for Containers.

Pré-requisitos

Antes de implantar o sensor, certifique-se de:

Implantar o sensor Defender

Você pode implantar o sensor Defender usando uma variedade de métodos. Para obter etapas detalhadas, selecione a guia relevante.

Use o botão de correção da recomendação do Defender for Cloud

Uma recomendação dedicada do Defender for Cloud oferece:

  • Visibilidade sobre qual dos seus clusters tem o sensor Defender implantado
  • Botão Corrigir para implantá-lo nesses clusters sem o sensor
  1. Na página de recomendações do Microsoft Defender for Cloud, abra a opção Ativar controle de segurança avançado.

  2. Use o filtro para localizar a recomendação chamada Azure Arc-enabled Kubernetes clusters deve ter a extensão do Defender for Cloud instalada.

    Recomendação do Microsoft Defender for Cloud para implantar o sensor Defender para clusters Kubernetes habilitados para Azure Arc.

    Gorjeta

    Observe o ícone Corrigir na coluna de ações

  3. Selecione o sensor para ver os detalhes dos recursos saudáveis e não íntegros - clusters com e sem o sensor.

  4. Na lista de recursos não íntegros, selecione um cluster e selecione Corrigir para abrir o painel com as opções de correção.

  5. Selecione o espaço de trabalho relevante do Log Analytics e selecione Corrigir x recurso.

    Implante o sensor Defender para Azure Arc com a opção 'fix' do Defender for Cloud.

Verificar a implementação

Para verificar se o cluster tem o sensor Defender instalado, siga as etapas em uma das guias abaixo:

Use a recomendação do Defender for Cloud para verificar o status do sensor

  1. Na página de recomendações do Microsoft Defender for Cloud, abra o controle de segurança Ativar o Microsoft Defender for Cloud .

  2. Selecione a recomendação chamada Os clusters Kubernetes habilitados para Azure Arc devem ter a extensão do Microsoft Defender for Cloud instalada.

    Recomendação do Microsoft Defender for Cloud para implantar o sensor Defender para clusters Kubernetes habilitados para Azure Arc.

  3. Verifique se o cluster no qual você implantou o sensor está listado como Íntegro.

Ativar o plano

Importante

Para proteger seus clusters EKS, habilite o plano Contêineres no conector de conta relevante:

  1. No menu do Defender for Cloud, abra Configurações de ambiente.

  2. Selecione o conector da AWS.

    Captura de tela da página de configurações de ambiente do Defender for Cloud mostrando um conector da AWS.

  3. Verifique se a alternância para o plano Contêineres está definida como Ativado.

    Captura de tela mostrando a ativação do Defender for Containers para um conector da AWS.

  4. Para alterar as configurações opcionais do plano, selecione Configurações.

    Captura de tela da página de configurações de ambiente do Defender for Cloud mostrando as configurações do plano Contêineres.

    • O Defender for Containers requer logs de auditoria do plano de controle para fornecer proteção contra ameaças em tempo de execução. Para enviar logs de auditoria do Kubernetes para o Microsoft Defender, alterne a configuração para Ativado. Para alterar o período de retenção dos logs de auditoria, insira o período de tempo necessário.

      Nota

      Se você desabilitar essa configuração, o Threat detection (control plane) recurso será desativado. Saiba mais sobre a disponibilidade de recursos.

    • A descoberta sem agente para Kubernetes fornece descoberta baseada em API de seus clusters Kubernetes. Para habilitar o recurso Descoberta sem agente para Kubernetes , alterne a configuração para Ativado.

    • A Avaliação de Vulnerabilidade de Contêiner sem Agente fornece gerenciamento de vulnerabilidades para imagens armazenadas no ECR e imagens em execução em seus clusters EKS. Para habilitar o recurso Avaliação de Vulnerabilidade de Contêiner sem Agente , alterne a configuração para Ativado.

  5. Continue pelas páginas restantes do assistente de conector.

  6. Se você estiver habilitando o recurso Descoberta sem agente para Kubernetes , precisará conceder permissões de plano de controle no cluster. Você pode fazer isso de uma das seguintes maneiras:

    • Execute este script Python para conceder as permissões. O script adiciona a função MDCContainersAgentlessDiscoveryK8sRole do Defender for Cloud ao aws-auth ConfigMap dos clusters EKS que você deseja integrar.

    • Conceda a cada cluster do Amazon EKS a função MDCContainersAgentlessDiscoveryK8sRole com a capacidade de interagir com o cluster. Entre em todos os clusters existentes e recém-criados usando eksctl e execute o seguinte script:

          eksctl create iamidentitymapping \ 
          --cluster my-cluster \ 
          --region region-code \ 
          --arn arn:aws:iam::account:role/MDCContainersAgentlessDiscoveryK8sRole \ 
          --group system:masters\ 
          --no-duplicate-arns
      

      Para obter mais informações, consulte Habilitando o acesso principal do IAM ao cluster.

  7. O Kubernetes habilitado para Azure Arc, o sensor Defender e a Política do Azure para Kubernetes devem ser instalados e executados em seus clusters EKS. Há recomendações dedicadas do Defender for Cloud para instalar essas extensões (e o Azure Arc, se necessário):

    • EKS clusters should have Microsoft Defender's extension for Azure Arc installed

    Para cada uma das recomendações, siga as etapas abaixo para instalar as extensões necessárias.

    Para instalar as extensões necessárias:

    1. Na página Recomendações do Defender for Cloud, procure uma das recomendações pelo nome.

    2. Selecione um cluster não íntegro.

      Importante

      Você deve selecionar os clusters um de cada vez.

      Não selecione os clusters por seus nomes de hiperlink: selecione em qualquer outro lugar na linha relevante.

    3. Selecione Corrigir.

    4. O Defender for Cloud gera um script no idioma de sua escolha: selecione Bash (para Linux) ou PowerShell (para Windows).

    5. Selecione Baixar lógica de correção.

    6. Execute o script gerado no cluster.

    7. Repita os passos "a" a "f" para a segunda recomendação.

    Vídeo de como usar a recomendação do Defender for Cloud para gerar um script para seus clusters EKS que habilita a extensão Azure Arc.

Ver recomendações e alertas para os seus clusters EKS

Gorjeta

Você pode simular alertas de contêiner seguindo as instruções nesta postagem do blog.

Para visualizar os alertas e recomendações para seus clusters EKS, use os filtros nas páginas de alertas, recomendações e inventário para filtrar por tipo de recurso cluster do AWS EKS.

Captura de tela de como usar filtros na página de alertas de segurança do Microsoft Defender for Cloud para visualizar alertas relacionados a clusters do AWS EKS.

Implantando o sensor Defender

Para implantar o sensor Defender em seus clusters da AWS, siga estas etapas:

  1. Vá para Microsoft Defender for Cloud ->Environment settings ->Add environment ->Amazon Web Services.

    Captura de tela de como adicionar um ambiente da AWS no Microsoft Defender for Cloud.

  2. Preencha os dados da conta.

    Captura de tela do formulário para preencher os detalhes da conta de um ambiente da AWS no Microsoft Defender for Cloud.

  3. Vá para Selecionar planos, abra o plano Contêineres e verifique se o sensor do Auto provision Defender for Azure Arc está definido como ativado.

    Captura de tela de como habilitar o sensor Defender para Azure Arc no Microsoft Defender for Cloud.

  4. Vá para Configurar acesso e siga as etapas lá.

    Captura de tela de como configurar o acesso para um ambiente da AWS no Microsoft Defender for Cloud.

  5. Depois que o modelo Cloud Formation for implantado com êxito, selecione Criar.

Nota

Você pode excluir um cluster específico da AWS do provisionamento automático. Para a implantação do sensor, aplique a ms_defender_container_exclude_agents tag no recurso com o valor true. Para implantação sem agente, aplique a ms_defender_container_exclude_agentless tag no recurso com o valor true.

Ativar o plano

Importante

Se você ainda não conectou um projeto GCP, conecte seus projetos GCP ao Microsoft Defender for Cloud.

Para proteger seus clusters GKE, você precisará habilitar o plano Containers no projeto GCP relevante.

Nota

Verifique se você não tem nenhuma política do Azure que impeça a instalação do Arc.

Para proteger os clusters do Google Kubernetes Engine (GKE):

  1. Inicie sessão no portal do Azure.

  2. Navegue até as configurações do Microsoft Defender for Cloud>Environment.

  3. Selecione o conector GCP relevante

    Captura de tela mostrando um exemplo de conector GCP.

  4. Selecione o botão Avançar: Selecionar planos > .

  5. Certifique-se de que o plano Containers está alternado para Ativado.

    Captura de tela que mostra que o plano de contêineres está ativado.

  6. Para alterar as configurações opcionais do plano, selecione Configurações.

    Captura de tela da página de configurações de ambiente do Defender for Cloud mostrando as configurações do plano Contêineres.

    • Logs de auditoria do Kubernetes no Defender for Cloud: ativado por padrão. Essa configuração está disponível apenas no nível do projeto GCP. Ele fornece coleta sem agente dos dados de log de auditoria por meio do GCP Cloud Logging para o back-end do Microsoft Defender for Cloud para análise posterior. O Defender for Containers requer logs de auditoria do plano de controle para fornecer proteção contra ameaças em tempo de execução. Para enviar logs de auditoria do Kubernetes para o Microsoft Defender, alterne a configuração para Ativado.

      Nota

      Se você desabilitar essa configuração, o Threat detection (control plane) recurso será desativado. Saiba mais sobre a disponibilidade de recursos.

    • Provisionamento automático do sensor do Defender para o Azure Arc e provisionamento automático da extensão da Política do Azure para o Azure Arc: habilitado por padrão. Você pode instalar o Kubernetes habilitado para Azure Arc e suas extensões em seus clusters GKE de três maneiras:

    • A descoberta sem agente para Kubernetes fornece descoberta baseada em API de seus clusters Kubernetes. Para habilitar o recurso Descoberta sem agente para Kubernetes , alterne a configuração para Ativado.

    • A Avaliação de Vulnerabilidade de Contêiner sem Agente fornece gerenciamento de vulnerabilidades para imagens armazenadas no Google Registries (GAR e GCR) e imagens em execução em seus clusters GKE. Para habilitar o recurso Avaliação de Vulnerabilidade de Contêiner sem Agente , alterne a configuração para Ativado.

  7. Selecione o botão Copiar .

    Captura de ecrã a mostrar a localização do botão de cópia.

  8. Selecione o botão GCP Cloud Shell > .

  9. Cole o script no terminal do Cloud Shell e execute-o.

O conector será atualizado após a execução do script. Este processo pode levar até 6-8 horas para ser concluído.

Implantar a solução em clusters específicos

Se você desabilitou qualquer uma das configurações de provisionamento automático padrão para Desativado, durante o processo de integração do conector GCP ou posteriormente. Você precisará instalar manualmente o Kubernetes habilitado para Azure Arc, o sensor Defender e a Política do Azure para Kubernetes em cada um dos clusters GKE para obter todo o valor de segurança do Defender for Containers.

Existem 2 recomendações dedicadas do Defender for Cloud que você pode usar para instalar as extensões (e Arc, se necessário):

  • GKE clusters should have Microsoft Defender's extension for Azure Arc installed
  • GKE clusters should have the Azure Policy extension installed

Nota

Ao instalar extensões Arc, você deve verificar se o projeto GCP fornecido é idêntico ao do conector relevante.

Para implantar a solução em clusters específicos:

  1. Inicie sessão no portal do Azure.

  2. Navegue até Recomendações do Microsoft Defender for Cloud>.

  3. Na página Recomendações do Defender for Cloud, procure uma das recomendações pelo nome.

    Captura de ecrã a mostrar como procurar a recomendação.

  4. Selecione um cluster GKE não íntegro.

    Importante

    Você deve selecionar os clusters um de cada vez.

    Não selecione os clusters por seus nomes de hiperlink: selecione em qualquer outro lugar na linha relevante.

  5. Selecione o nome do recurso não íntegro.

  6. Selecione Corrigir.

    Captura de tela mostrando o local do botão de correção.

  7. O Defender for Cloud irá gerar um script no idioma de sua escolha:

    • Para Linux, selecione Bash.
    • Para Windows, selecione PowerShell.
  8. Selecione Baixar lógica de correção.

  9. Execute o script gerado no cluster.

  10. Repita os passos 3 a 8 para a segunda recomendação.

Veja seus alertas de cluster GKE

  1. Inicie sessão no portal do Azure.

  2. Navegue até Alertas do Microsoft Defender for Cloud>Security.

  3. Selecione o botão .

  4. No menu suspenso Filtro, selecione Tipo de recurso.

  5. No menu suspenso Valor, selecione GCP GKE Cluster.

  6. Selecione OK.

Implantando o sensor Defender

Para implantar o sensor Defender em seus clusters GCP, siga estas etapas:

  1. Vá para Microsoft Defender for Cloud ->Configurações do ambiente ->Adicionar ambiente ->Google Cloud Platform.

    Captura de tela de como adicionar um ambiente GCP no Microsoft Defender for Cloud.

  2. Preencha os dados da conta.

    Captura de tela do formulário para preencher os detalhes da conta para um ambiente GCP no Microsoft Defender for Cloud.

  3. Vá para Selecionar planos, abra o plano Contêineres e verifique se o sensor do Auto provision Defender for Azure Arc está definido como ativado.

    Captura de tela de como habilitar o sensor Defender para Azure Arc no Microsoft Defender for Cloud.

  4. Vá para Configurar acesso e siga as etapas lá.

    Captura de tela de como configurar o acesso para um ambiente GCP no Microsoft Defender for Cloud.

  5. Depois que o script gcloud for executado com êxito, selecione Criar.

Nota

Você pode excluir um cluster GCP específico do provisionamento automático. Para a implantação do sensor, aplique o ms_defender_container_exclude_agents rótulo no recurso com o valor true. Para implantação sem agente, aplique o ms_defender_container_exclude_agentless rótulo no recurso com o valor true.

Simule alertas de segurança do Microsoft Defender for Containers

Uma lista completa de alertas suportados está disponível na tabela de referência de todos os alertas de segurança do Defender for Cloud.

  1. Para simular um alerta de segurança, execute o seguinte comando a partir do cluster:

    kubectl get pods --namespace=asc-alerttest-662jfi039n
    

    A resposta esperada é No resource found.

    Em 30 minutos, o Defender for Cloud deteta essa atividade e aciona um alerta de segurança.

    Nota

    Para simular alertas sem agente para o Defender for Containers, o Azure Arc não é um pré-requisito.

  2. No portal do Azure, abra a página de alertas de segurança do Microsoft Defender for Cloud e procure o alerta no recurso relevante:

    Exemplo de alerta do Microsoft Defender para Kubernetes.

Remova o sensor Defender

Para remover esta - ou qualquer extensão - do Defender for Cloud, não basta desativar o provisionamento automático:

  • A habilitação do provisionamento automático afeta potencialmente as máquinas existentes e futuras .
  • A desativação do provisionamento automático para uma extensão afeta apenas as máquinas futuras - nada é desinstalado desativando o provisionamento automático.

Nota

Para desativar totalmente o plano do Defender for Containers, vá para Configurações do ambiente e desative o plano do Microsoft Defender for Containers .

No entanto, para garantir que os componentes do Defender for Containers não sejam provisionados automaticamente para seus recursos a partir de agora, desative o provisionamento automático das extensões, conforme explicado em Configurar provisionamento automático para agentes e extensões do Microsoft Defender for Cloud.

Você pode remover a extensão usando o portal do Azure, a CLI do Azure ou a API REST, conforme explicado nas guias abaixo.

Usar o portal do Azure para remover a extensão

  1. No portal do Azure, abra o Azure Arc.

  2. Na lista de infraestrutura, selecione clusters Kubernetes e, em seguida, selecione o cluster específico.

  3. Abra a página de extensões. As extensões no cluster são listadas.

  4. Selecione o cluster e selecione Desinstalar.

    Removendo uma extensão do cluster Kubernetes habilitado para Arc.

Área de trabalho do Log Analytics predefinida para o AKS

O espaço de trabalho do Log Analytics é usado pelo sensor do Defender como um pipeline de dados para enviar dados do cluster para o Defender for Cloud sem reter dados no próprio espaço de trabalho do Log Analytics. Como resultado, os usuários não serão cobrados neste caso de uso.

O sensor do Defender usa um espaço de trabalho padrão do Log Analytics. Se você ainda não tiver um espaço de trabalho padrão do Log Analytics, o Defender for Cloud criará um novo grupo de recursos e um espaço de trabalho padrão quando o sensor do Defender for instalado. O espaço de trabalho padrão é criado com base na sua região.

A convenção de nomenclatura para o espaço de trabalho e o grupo de recursos padrão do Log Analytics é:

  • Espaço de trabalho: DefaultWorkspace-[subscription-ID]-[geo]
  • Grupo de recursos: DefaultResourceGroup-[geo]

Atribuir um espaço de trabalho personalizado

Quando você habilita a opção de provisionamento automático, um espaço de trabalho padrão será atribuído automaticamente. Você pode atribuir um espaço de trabalho personalizado por meio da Política do Azure.

Para verificar se você tem um espaço de trabalho atribuído:

  1. Inicie sessão no portal do Azure.

  2. Pesquise e selecione Política.

    Captura de ecrã que mostra como localizar a página da política.

  3. Selecione Definições.

  4. Procure o ID 64def556-fbad-4622-930e-72d1d5589bf5da política .

    Captura de ecrã que mostra onde procurar a política por número de ID.

  5. Selecione Configurar clusters do Serviço Kubernetes do Azure para habilitar o perfil do Defender.

  6. Selecione Atribuição.

    Captura de ecrã a mostrar onde localizar o separador de atribuições.

  7. Siga as etapas Criar uma nova atribuição com espaço de trabalho personalizado se a política ainda não tiver sido atribuída ao escopo relevante. Ou siga as etapas Atualizar atribuição com espaço de trabalho personalizado se a política já estiver atribuída e você quiser alterá-la para usar um espaço de trabalho personalizado.

Criar uma nova atribuição com espaço de trabalho personalizado

Se a política não tiver sido atribuída, você verá Assignments (0).

Captura de tela mostrando que nenhum espaço de trabalho foi atribuído.

Para atribuir espaço de trabalho personalizado:

  1. Selecione Atribuir.

  2. Na guia Parâmetros, desmarque a opção Mostrar apenas parâmetros que precisam de entrada ou revisão.

  3. Selecione um ID LogAnalyticsWorkspaceResource no menu suspenso.

    Captura de tela mostrando onde o menu suspenso está localizado.

  4. Selecione Rever + criar.

  5. Selecione Criar.

Atualizar atribuição com espaço de trabalho personalizado

Se a política já tiver sido atribuída a um espaço de trabalho, você verá Assignments (1).

Captura de tela que mostra a Atribuição (1), o que significa que um espaço de trabalho já foi atribuído.

Nota

Se tiver mais do que uma subscrição, o número poderá ser superior.

Para atribuir espaço de trabalho personalizado:

  1. Selecione o trabalho relevante.

    Captura de tela que mostra de onde selecionar a atribuição relevante.

  2. Selecione Editar atribuição.

  3. Na guia Parâmetros, desmarque a opção Mostrar apenas parâmetros que precisam de entrada ou revisão.

  4. Selecione um ID LogAnalyticsWorkspaceResource no menu suspenso.

    Captura de tela mostrando onde o menu suspenso está localizado.

  5. Selecione Rever + guardar.

  6. Selecione Guardar.

Espaço de trabalho padrão do Log Analytics para Arc

O espaço de trabalho do Log Analytics é usado pelo sensor do Defender como um pipeline de dados para enviar dados do cluster para o Defender for Cloud sem reter dados no próprio espaço de trabalho do Log Analytics. Como resultado, os usuários não serão cobrados neste caso de uso.

O sensor do Defender usa um espaço de trabalho padrão do Log Analytics. Se você ainda não tiver um espaço de trabalho padrão do Log Analytics, o Defender for Cloud criará um novo grupo de recursos e um espaço de trabalho padrão quando o sensor do Defender for instalado. O espaço de trabalho padrão é criado com base na sua região.

A convenção de nomenclatura para o espaço de trabalho e o grupo de recursos padrão do Log Analytics é:

  • Espaço de trabalho: DefaultWorkspace-[subscription-ID]-[geo]
  • Grupo de recursos: DefaultResourceGroup-[geo]

Atribuir um espaço de trabalho personalizado

Quando você habilita a opção de provisionamento automático, um espaço de trabalho padrão será atribuído automaticamente. Você pode atribuir um espaço de trabalho personalizado por meio da Política do Azure.

Para verificar se você tem um espaço de trabalho atribuído:

  1. Inicie sessão no portal do Azure.

  2. Pesquise e selecione Política.

    Captura de tela que mostra como localizar a página de política do Arc.

  3. Selecione Definições.

  4. Procure o ID 708b60a6-d253-4fe0-9114-4be4c00f012cda política .

    Captura de tela que mostra onde procurar a política por número de ID para Arc.

  5. Selecione Configurar clusters Kubernetes habilitados para Azure Arc para instalar a extensão Microsoft Defender for Cloud..

  6. Selecione Tarefas.

    Captura de tela que mostra onde a guia atribuições é para Arc.

  7. Siga as etapas Criar uma nova atribuição com espaço de trabalho personalizado se a política ainda não tiver sido atribuída ao escopo relevante. Ou siga as etapas Atualizar atribuição com espaço de trabalho personalizado se a política já estiver atribuída e você quiser alterá-la para usar um espaço de trabalho personalizado.

Criar uma nova atribuição com espaço de trabalho personalizado

Se a política não tiver sido atribuída, você verá Assignments (0).

Captura de tela mostrando que nenhum espaço de trabalho foi atribuído para o Arc.

Para atribuir espaço de trabalho personalizado:

  1. Selecione Atribuir.

  2. Na guia Parâmetros, desmarque a opção Mostrar apenas parâmetros que precisam de entrada ou revisão.

  3. Selecione um ID LogAnalyticsWorkspaceResource no menu suspenso.

    Captura de tela mostrando onde o menu suspenso está localizado para Arc.

  4. Selecione Rever + criar.

  5. Selecione Criar.

Atualizar atribuição com espaço de trabalho personalizado

Se a política já tiver sido atribuída a um espaço de trabalho, você verá Assignments (1).

Nota

Se tiver mais do que uma subscrição, o número poderá ser superior. Se você tiver um número 1 ou superior, a atribuição ainda pode não estar no escopo relevante. Se esse for o caso, você desejará seguir as etapas Criar uma nova atribuição com espaço de trabalho personalizado.

Captura de tela que mostra a Atribuição (1), o que significa que um espaço de trabalho já foi atribuído para o Arc.

Para atribuir espaço de trabalho personalizado:

  1. Selecione o trabalho relevante.

    Captura de tela que mostra onde selecionar a atribuição relevante para Arc.

  2. Selecione Editar atribuição.

  3. Na guia Parâmetros, desmarque a opção Mostrar apenas parâmetros que precisam de entrada ou revisão.

  4. Selecione um ID LogAnalyticsWorkspaceResource no menu suspenso.

    Captura de tela mostrando onde o menu suspenso está localizado para Arc.

  5. Selecione Rever + guardar.

  6. Selecione Guardar.

Remova o sensor Defender

Para remover esta - ou qualquer extensão - do Defender for Cloud, não basta desativar o provisionamento automático:

  • A habilitação do provisionamento automático afeta potencialmente as máquinas existentes e futuras .
  • A desativação do provisionamento automático para uma extensão afeta apenas as máquinas futuras - nada é desinstalado desativando o provisionamento automático.

Nota

Para desativar totalmente o plano do Defender for Containers, vá para Configurações do ambiente e desative o plano do Microsoft Defender for Containers .

No entanto, para garantir que os componentes do Defender for Containers não sejam provisionados automaticamente para seus recursos a partir de agora, desative o provisionamento automático das extensões, conforme explicado em Configurar provisionamento automático para agentes e extensões do Microsoft Defender for Cloud.

Você pode remover a extensão usando a API REST ou um modelo do Gerenciador de Recursos, conforme explicado nas guias abaixo.

Use a API REST para remover o sensor Defender do AKS

Para remover a extensão usando a API REST, execute o seguinte comando PUT:

https://management.azure.com/subscriptions/{{SubscriptionId}}/resourcegroups/{{ResourceGroup}}/providers/Microsoft.ContainerService/managedClusters/{{ClusterName}}?api-version={{ApiVersion}}
Nome Descrição Obrigatório
SubscriptionId ID de subscrição do cluster Sim
ResourceGroup Grupo de recursos do cluster Sim
ClusterName Nome do cluster Sim
ApiVersion Versão da API, deve ser >= 2022-06-01 Sim

Corpo do pedido:

{
  "location": "{{Location}}",
  "properties": {
    "securityProfile": {
            "defender": {
                "securityMonitoring": {
                    "enabled": false
                }
            }
        }
    }
}

Parâmetros do corpo da solicitação:

Nome Descrição Obrigatório
localização Localização do cluster Sim
propriedades.securityProfile.defender.securityMonitoring.enabled Determina se o Microsoft Defender for Containers deve ser habilitado ou desabilitado no cluster Sim

Mais informações

Você pode conferir os seguintes blogs:

Próximos passos

Agora que você ativou o Defender for Containers, você pode: