Настройка компонентов Microsoft Defender для контейнеров

Microsoft Defender для контейнеров — это решение для защиты контейнеров, ориентированное на облако.

Defender для контейнеров защищает кластеры независимо от того, запущены ли они в:

  • Служба Azure Kubernetes (AKS). Это управляемая служба Майкрософт для разработки и развертывания контейнерных приложений, а также управления ими.

  • Служба Amazon Elastic Kubernetes (EKS) в подключенной учетной записи Amazon Web Services (AWS) — это управляемая служба Amazon для запуска Kubernetes на AWS без установки, обработки и обслуживания собственного уровня управления и узлов Kubernetes.

  • Google Kubernetes Engine (GKE) в подключенном проекте Google Cloud Platform (GCP) — это управляемая среда Google для развертывания, администрирования и масштабирования приложений с помощью инфраструктуры GCP.

  • Другие распределения Kubernetes (с использованием Kubernetes с поддержкой Azure Arc) — это сертифицированные кластеры Kubernetes Cloud Native Computing Foundation (CNCF), которые размещены в локальной среде или в IaaS. Дополнительные сведения см. в разделе Локальное или IaaS (ARC) статьи Поддерживаемые функции в разных средах.

Дополнительные сведения об этом плане см. в статье Обзор Microsoft Defender для контейнеров.

Сначала вы можете узнать, как подключить и защитить контейнеры в следующих статьях:

Вы также можете узнать больше, просмотрев эти видео из Defender для облака в серии видео field:

Примечание.

Поддержка Defender для контейнеров кластеров Kubernetes с поддержкой Arc — это предварительная версия функции. Предварительная версия функции доступна на основе самостоятельного согласия.

Предварительные версии предоставляются "как есть" и "как доступны" и исключаются из соглашений об уровне обслуживания и ограниченной гарантии.

Дополнительные сведения о поддерживаемых операционных системах, доступности компонентов, исходящем прокси-сервере и многое другое см. в разделе "Доступность функций Defender для контейнеров".

Требования к сети

Убедитесь, что следующие конечные точки настроены для исходящего доступа, чтобы датчик Defender смог подключиться к Microsoft Defender для облака для отправки данных и событий безопасности:

См. необходимые правила полного доменного имени или приложения для Microsoft Defender для контейнеров.

По умолчанию кластеры AKS имеют неограниченный исходящий доступ к Интернету.

Требования к сети

Внимание

Эта статья ссылается на CentOS, дистрибутив Linux, который приближается к состоянию конца жизни (EOL). Пожалуйста, рассмотрите возможность использования и планирования соответствующим образом. Дополнительные сведения см. в руководстве centOS End Of Life.

Убедитесь, что следующие конечные точки настроены для исходящего доступа, чтобы датчик Defender смог подключиться к Microsoft Defender для облака для отправки данных и событий безопасности:

Для развертываний общедоступного облака:

Домен Azure Домен Azure для государственных организаций Microsoft Azure, управляемый доменом 21Vianet Порт
*.ods.opinsights.azure.com *.ods.opinsights.azure.us *.ods.opinsights.azure.cn 443
*.oms.opinsights.azure.com *.oms.opinsights.azure.us *.oms.opinsights.azure.cn 443
login.microsoftonline.com login.microsoftonline.us login.chinacloudapi.cn 443

Следующие домены необходимы, только если вы используете соответствующую ОС. Например, если у вас есть кластеры EKS, работающие в AWS, необходимо применить только домен Amazon Linux 2 (Eks): Domain: "amazonlinux.*.amazonaws.com/2/extras/*".

Домен Порт Операционные системы сервера виртуальных машин
amazonlinux.*.amazonaws.com/2/extras/* 443 Amazon Linux 2
Репозитории по умолчанию yum - RHEL / Centos
Репозитории по умолчанию apt - Debian

Кроме того, вам потребуется проверить требования к сети для Kubernetes с поддержкой Azure Arc.

Включение плана

Включение плана:

  1. В меню Defender для облака откройте страницу Параметры и выберите соответствующую подписку.

  2. На странице планов Defender выберите Defender для контейнеров и выберите Параметры.

    Снимок экрана: страница планов Defender.

    Совет

    Если в подписке уже есть Defender для Kubernetes и (или) включен Defender для реестров контейнеров, отображается уведомление об обновлении. В противном случае единственным параметром будет Defender для контейнеров.

    Реестры Defender для контейнеров и планы Defender для Kubernetes, отображающие информацию о нерекомендуемых и обновленных версиях.

  3. Включите соответствующий компонент, чтобы включить его.

    Снимок экрана: включение компонентов.

    Примечание.

    • Защитники для контейнеров, которые присоединились к августу 2023 г. и не имеют безагентного обнаружения для Kubernetes в рамках CSPM Defender при включении плана, должны вручную включить расширение Kubernetes без агента в плане "Защитник для контейнеров".
    • При отключении Defender для контейнеров компоненты будут отключены и не развертываются в большей части контейнеров, но они не удаляются из контейнеров, на которых они уже установлены.

Метод включения для каждой возможности

По умолчанию при включении плана через портал Azure microsoft Defender для контейнеров настроена автоматическая включение всех возможностей и установка всех необходимых компонентов для обеспечения защиты, предоставляемой планом, включая назначение рабочей области по умолчанию.

Если вы не хотите включить все возможности планов, можно вручную выбрать определенные возможности для включения, нажав кнопку "Изменить конфигурацию дляплана контейнеров ". Затем на странице Параметры и мониторинга выберите возможности, которые вы хотите включить. Кроме того, эту конфигурацию можно изменить на странице планов Defender после начальной настройки плана.

Подробные сведения о методе включения для каждого из этих возможностей см. в матрице поддержки.

Роли и разрешения

Дополнительные сведения о ролях , используемых для подготовки расширений Defender для контейнеров.

Назначение пользовательской рабочей области для датчика Defender

Вы можете назначить рабочую область с помощью Политики Azure.

Ручное развертывание датчика Defender или агента политики Azure без автоматической подготовки с помощью рекомендаций

Возможности, требующие установки датчика, также можно развернуть в одном или нескольких кластерах Kubernetes, используя соответствующую рекомендацию:

Sensor Рекомендация
Датчик Defender для Kubernetes В кластерах Службы Azure Kubernetes должен быть включен профиль Defender
Датчик Defender для Kubernetes с поддержкой Arc В кластерах Kubernetes с поддержкой Azure Arc должно быть установлено расширение Defender
Агент политики Azure для Kubernetes Служба Azure Kubernetes кластерам должна быть установлена надстройка Политика Azure для Kubernetes.
Агент политики Azure для Kubernetes с поддержкой Arc В кластерах Kubernetes с поддержкой Azure Arc должно быть установлено расширение Политики Azure

Выполните следующие действия, чтобы выполнить развертывание датчика Defender в определенных кластерах:

  1. На странице рекомендаций Microsoft Defender для облака откройте элемент управления безопасностью или выполните поиск непосредственно для одной из приведенных выше рекомендаций (или воспользуйтесь приведенными выше ссылками, чтобы открыть рекомендацию напрямую).

  2. Просмотр всех кластеров без датчика с помощью неработоспособной вкладки.

  3. Выберите кластеры для развертывания требуемого датчика и нажмите кнопку "Исправить".

  4. Выберите Исправить [X] ресурсы.

Развертывание датчика Defender — все параметры

Вы можете включить Defender для контейнеров и развернуть все соответствующие компоненты из портала Azure, REST API или с помощью шаблона Resource Manager. Для получения подробных инструкций выберите соответствующую вкладку.

После развертывания датчика Defender рабочая область по умолчанию автоматически назначается. Вы можете назначить настраиваемую рабочую область вместо рабочей области по умолчанию с помощью Политики Azure.

Примечание.

Датчик Defender развертывается на каждом узле для обеспечения защиты среды выполнения и сбора сигналов от этих узлов с помощью технологии eBPF.

Использование кнопки "Исправить" в рекомендации Defender для облака

Упрощенный, слаженный процесс позволяет использовать страницы портала Azure, чтобы включить план Defender для облака и настроить автоматическую подготовку всех необходимых компонентов для защиты кластеров Kubernetes в масштабе.

Специальная рекомендация для Defender для облака предоставляет следующие сведения:

  • Видимость того, какой из кластеров развернут датчик Defender
  • Кнопка "Исправить ", чтобы развернуть ее в этих кластерах без датчика
  1. На странице рекомендаций Microsoft Defender для облака откройте элемент управления безопасностью Включите расширенную безопасность.

  2. Используйте фильтр, чтобы найти рекомендацию с именем На кластерах Службы Azure Kubernetes должен быть включен профиль Defender.

    Совет

    Обратите внимание на значок Исправление в столбце действий

  3. Выберите кластеры, чтобы просмотреть сведения о работоспособных и неработоспособных ресурсах — кластерах с датчиком и без нее.

  4. В списке неработоспособных ресурсов выберите кластер и нажмите Исправить, чтобы открыть область с подтверждением исправления.

  5. Выберите Исправить [X] ресурсы.

Включение плана

Включение плана:

  1. В меню Defender для облака откройте страницу Параметры и выберите соответствующую подписку.

  2. На странице планов Defender выберите Defender для контейнеров и выберите Параметры. Снимок экрана: страница планов Defender.

    Совет

    Если в подписке уже есть Defender для Kubernetes или включен Defender для реестров контейнеров, отображается уведомление об обновлении. В противном случае единственным параметром будет Defender для контейнеров.

    Реестры Defender для контейнеров и планы Defender для Kubernetes, отображающие информацию о нерекомендуемых и обновленных версиях.

  3. Включите соответствующий компонент, чтобы включить его.

    Снимок экрана: включение компонентов.

    Примечание.

    При отключении Defender для контейнеров компоненты будут отключены и не развертываются в большей части контейнеров, но они не удаляются из контейнеров, на которых они уже установлены.

По умолчанию при включении плана с помощью портал Azure Microsoft Defender для контейнеров настроена автоматическая установка необходимых компонентов для обеспечения защиты, предлагаемых планом, включая назначение рабочей области по умолчанию.

Если вы хотите отключить автоматическую установку компонентов во время подключения, выберите "Изменить конфигурацию " для плана "Контейнеры ". Будут отображаться дополнительные параметры и вы можете отключить автоматическую установку для каждого компонента.

Кроме того, эту конфигурацию можно изменить на странице планов Defender.

Примечание.

Если вы решили отключить план после его включения на портале, как показано выше, вам потребуется вручную удалить компоненты Defender для контейнеров, развернутые в ваших кластерах.

Вы можете назначить рабочую область с помощью Политики Azure.

Если отключить автоматическую установку любого компонента, можно легко развернуть компонент в одном или нескольких кластерах с помощью соответствующей рекомендации:

Дополнительные сведения о ролях , используемых для подготовки расширений Defender для контейнеров.

Необходимые компоненты

Перед развертыванием датчика убедитесь, что вы:

Развертывание датчика Defender

Датчик Defender можно развернуть с помощью ряда методов. Для получения подробных инструкций выберите соответствующую вкладку.

Использование кнопки "Исправить" в рекомендации Defender для облака

Специальная рекомендация для Defender для облака предоставляет следующие сведения:

  • Видимость того, какой из кластеров развернут датчик Defender
  • Кнопка "Исправить ", чтобы развернуть ее в этих кластерах без датчика
  1. На странице рекомендаций Microsoft Defender для облака откройте элемент управления безопасностью Включите расширенную безопасность.

  2. Используйте фильтр, чтобы найти рекомендацию с именем На кластерах Kubernetes с поддержкой Azure Arc должно быть установлено расширение Defender для облака.

    Microsoft Defender для облака рекомендации по развертыванию датчика Defender для кластеров Kubernetes с поддержкой Azure Arc.

    Совет

    Обратите внимание на значок Исправление в столбце действий

  3. Выберите датчик, чтобы просмотреть сведения о работоспособных и неработоспособных ресурсах — кластерах с датчиком и без нее.

  4. В списке неработоспособных ресурсов выберите кластер и нажмите Исправить, чтобы открыть область с параметрами исправления.

  5. Выберите соответствующую рабочую область Log Analytics и выберите Исправить ресурс Х.

    Разверните датчик Defender для Azure Arc с параметром исправления Defender для облака.

Проверка развертывания

Чтобы убедиться, что в кластере установлен датчик Defender, выполните действия, описанные на одной из следующих вкладок:

Используйте Defender для облака рекомендацию для проверки состояния датчика

  1. На странице рекомендаций Microsoft Defender для облака откройте элемент управления безопасностью Включите Microsoft Defender для облака.

  2. Выберите рекомендацию с именем На кластерах Kubernetes с поддержкой Azure Arc должно быть установлено расширение Defender для облака.

    Microsoft Defender для облака рекомендации по развертыванию датчика Defender для кластеров Kubernetes с поддержкой Azure Arc.

  3. Убедитесь, что кластер, на котором развернут датчик, указан как "Работоспособный".

Включение плана

Внимание

Чтобы защитить кластеры EKS, включите план контейнеров в соответствующем соединителе учетной записи:

  1. В меню Defender for Cloud выберите Параметры среды.

  2. Выберите соединитель AWS.

    Снимок экрана: страница параметров среды Defender для облака, на которой показан соединитель AWS.

  3. Убедитесь, что переключатель для плана "Контейнеры " имеет значение "Вкл.".

    Снимок экрана: включение Defender для контейнеров для соединителя AWS.

  4. Чтобы изменить необязательные конфигурации для плана, выберите Параметры.

    Снимок экрана: страница параметров среды Defender для облака с параметрами плана

    • Defender для контейнеров требует журналов аудита уровня управления для обеспечения защиты от угроз среды выполнения. Чтобы отправить журналы аудита Kubernetes в Microsoft Defender, переключите параметр " Вкл.". Чтобы изменить срок хранения журналов аудита, введите необходимый интервал времени.

      Примечание.

      Если отключить эту конфигурацию, функция Threat detection (control plane) будет отключена. См. дополнительные сведения о доступности функций.

    • Обнаружение без агента для Kubernetes обеспечивает обнаружение кластеров Kubernetes на основе API. Чтобы включить функцию обнаружения без агента для Kubernetes , переключите параметр " Вкл.".

    • Оценка уязвимостей контейнеров без агента предоставляет управление уязвимостями для образов, хранящихся в ECR и выполняющих образы в кластерах EKS. Чтобы включить функцию оценки уязвимостей без агента, переключите параметр "Вкл.

  5. Перейдите к оставшимся страницам мастера соединителя.

  6. Если вы включаете функцию обнаружения без агента для Kubernetes , необходимо предоставить разрешения уровня управления в кластере. Это можно сделать одним из следующих способов:

    • Запустите этот скрипт Python, чтобы предоставить разрешения. Сценарий добавляет роль Defender для облака MDCContainersAgentlessDiscoveryK8sRole в aws-auth ConfigMap кластеров EKS, которые требуется подключить.

    • Предоставьте каждому кластеру Amazon EKS роль MDCContainersAgentlessDiscoveryK8sRole с возможностью взаимодействия с кластером. Войдите во все существующие и недавно созданные кластеры с помощью eksctl и выполните следующий скрипт:

          eksctl create iamidentitymapping \ 
          --cluster my-cluster \ 
          --region region-code \ 
          --arn arn:aws:iam::account:role/MDCContainersAgentlessDiscoveryK8sRole \ 
          --group system:masters\ 
          --no-duplicate-arns
      

      Дополнительные сведения см. в разделе "Включение доступа субъекта IAM к кластеру".

  7. Kubernetes с поддержкой Azure Arc, датчик Defender и Политика Azure для Kubernetes должны быть установлены и запущены в кластерах EKS. Существуют специальные рекомендации Defender для облака по установке этих расширений (а при необходимости и Azure Arc):

    • EKS clusters should have Microsoft Defender's extension for Azure Arc installed

    Для каждой из рекомендаций выполните следующие действия, чтобы установить необходимые расширения.

    Чтобы установить необходимые расширения:

    1. На странице Рекомендации в Defender для облака найдите одну из рекомендаций по имени.

    2. Выберите неработоспособный кластер.

      Внимание

      Необходимо выбирать кластеры по одному за раз.

      Не выбирайте кластеры по именам гиперссылок: делайте выбор по любому другому элементу в соответствующей строке.

    3. Выберите элемент Исправить.

    4. Defender для облака создает скрипт на выбранном вами языке: выберите Bash (для Linux) или PowerShell (для Windows).

    5. Выберите элемент Download remediation logic (Скачать логику исправления).

    6. Запустите созданный скрипт в кластере.

    7. Повторите шаги "a" до "f" для второй рекомендации.

    Видео: как с помощью рекомендации Defender для облака создать скрипт для кластеров ЕКС, которые поддерживают расширение Azure Arc.

Просмотр рекомендаций и оповещений для кластеров EKS

Совет

Вы можете имитировать оповещения для контейнеров, выполнив инструкции в этой записи блога.

Чтобы просмотреть оповещения и рекомендации для кластеров EKS, используйте фильтры на страницах оповещений, рекомендаций и инвентаризации для фильтрации по типу ресурса AWS EKS cluster (Кластер AWS EKS).

Снимок экрана: использование фильтров на странице оповещений системы безопасности Microsoft Defender для облака для просмотра оповещений, связанных с кластерами AWS EKS.

Развертывание датчика Defender

Чтобы развернуть датчик Defender в кластерах AWS, выполните следующие действия.

  1. Перейдите к разделу Microsoft Defender для облака -Environment settings ->Add environment ->Amazon Web Services.>

    Снимок экрана: добавление среды AWS в Microsoft Defender для облака.

  2. Заполните сведения об учетной записи.

    Снимок экрана: форма для заполнения сведений о учетной записи для среды AWS в Microsoft Defender для облака.

  3. Перейдите к разделу "Выбор планов", откройте план "Контейнеры" и убедитесь, что включен датчик Защитника автоматической подготовки для Azure Arc .

    Снимок экрана: включение датчика Defender для Azure Arc в Microsoft Defender для облака.

  4. Перейдите к разделу "Настройка доступа" и выполните указанные там действия.

    Снимок экрана: настройка доступа к среде AWS в Microsoft Defender для облака.

  5. После успешного развертывания шаблона "Формирование облака" нажмите кнопку "Создать".

Примечание.

Вы можете исключить определенный кластер AWS из автоматической подготовки. Для развертывания датчика примените ms_defender_container_exclude_agents тег к ресурсу со значением true. Для развертывания без агента примените ms_defender_container_exclude_agentless тег к ресурсу со значением true.

Включение плана

Внимание

Подключите свои проекты GCP к Microsoft Defender для облака, если вы этого еще не сделали.

Чтобы защитить кластеры GKE, необходимо включить план контейнеров в соответствующем проекте GCP.

Примечание.

Убедитесь, что у вас нет политик Azure, которые препятствуют установке Arc.

Чтобы защитить кластеры Google Kubernetes Engine (GKE):

  1. Войдите на портал Azure.

  2. Перейдите к разделу Microsoft Defender для облака>Параметры среды.

  3. Выберите соответствующий соединитель GCP

    Снимок экрана: пример соединителя GCP.

  4. Нажмите кнопку Next: Select Plans > (Далее: выбор планов).

  5. Убедитесь, что переключатель плана контейнеров находится в положении On (Вкл.).

    Снимок экрана: переключатель плана контейнеров в положении

  6. Чтобы изменить необязательные конфигурации для плана, выберите Параметры.

    Снимок экрана: страница параметров среды Defender для облака с параметрами плана

    • Журналы аудита Kubernetes для Defender для облака: включен по умолчанию. Эта конфигурация доступна только на уровне проекта GCP. Он предоставляет бессерверную коллекцию данных журнала аудита через GCP Cloud Log в серверную часть Microsoft Defender для облака для дальнейшего анализа. Defender для контейнеров требует журналов аудита уровня управления для обеспечения защиты от угроз среды выполнения. Чтобы отправить журналы аудита Kubernetes в Microsoft Defender, переключите параметр " Вкл.".

      Примечание.

      Если отключить эту конфигурацию, функция Threat detection (control plane) будет отключена. См. дополнительные сведения о доступности функций.

    • Датчик Автоматической подготовки Defender для Azure Arc и автоматической подготовки Политика Azure расширения для Azure Arc: включен по умолчанию. Kubernetes с поддержкой Azure Arc и его расширения можно установить в кластерах GKE тремя способами:

      • Включите автоматическую подготовку Defender для контейнеров на уровне проекта, как описано в инструкциях в этом разделе. Мы рекомендуем этот метод.
      • Используйте рекомендации Defender для облака для установки на кластер. Они отображаются на странице рекомендаций Microsoft Defender для облака. Узнайте, как развернуть решение в определенных кластерах.
      • Вручную установите Kubernetes и расширения с поддержкой Arc.
    • Обнаружение без агента для Kubernetes обеспечивает обнаружение кластеров Kubernetes на основе API. Чтобы включить функцию обнаружения без агента для Kubernetes , переключите параметр " Вкл.".

    • Оценка уязвимостей без агента предоставляет управление уязвимостями для образов, хранящихся в реестрах Google (GAR и GCR) и выполняющих образы в кластерах GKE. Чтобы включить функцию оценки уязвимостей без агента, переключите параметр "Вкл.

  7. Нажмите кнопку Copy (Копировать).

    Снимок экрана: расположение кнопки

  8. Нажмите кнопку GCP Cloud Shell >.

  9. Вставьте сценарий в терминал Cloud Shell и выполните его.

Соединитель будет обновлен после выполнения сценария. Выполнение этого процесса может занять до 6 – 8 часов.

Развертывание решения в определенных кластерах

Если вы отключили любой параметр из конфигурации автоматической подготовки по умолчанию, переведя переключатель в положение "Off" (Выкл.), в процессе регистрации соединителя GCP или позже. Вам потребуется вручную установить Kubernetes с поддержкой Azure Arc, датчик Defender и Политика Azure для Kubernetes для каждого кластера GKE, чтобы получить полное значение безопасности из Defender для контейнеров.

Далее приведены 2 специальные рекомендации Defender для облака для установки этих расширений (а при необходимости — Arc):

  • GKE clusters should have Microsoft Defender's extension for Azure Arc installed
  • GKE clusters should have the Azure Policy extension installed

Примечание.

При установке расширений Arc необходимо убедиться, что проект GCP идентичен одному из них в соответствующем соединителе.

Чтобы развернуть решение в определенных кластерах:

  1. Войдите на портал Azure.

  2. Перейдите в Microsoft Defender для облака>Рекомендации.

  3. На странице Рекомендации в Defender для облака найдите одну из рекомендаций по имени.

    Снимок экрана: поиск рекомендации.

  4. Выберите неработоспособный кластер GKE.

    Внимание

    Необходимо выбирать кластеры по одному за раз.

    Не выбирайте кластеры по именам гиперссылок: делайте выбор по любому другому элементу в соответствующей строке.

  5. Выберите имя неработоспособного ресурса.

  6. Выберите элемент Исправить.

    Снимок экрана: расположение кнопки

  7. Defender для облака создаст сценарий на языке по вашему выбору:

    • Для Linux выберите Bash.
    • Для Windows выберите PowerShell.
  8. Выберите элемент Download remediation logic (Скачать логику исправления).

  9. Запустите созданный скрипт в кластере.

  10. Повторите шаги "3" до "8" для второй рекомендации.

Просмотр оповещений кластера GKE

  1. Войдите на портал Azure.

  2. Перейдите Microsoft Defender для облака>Оповещения системы безопасности.

  3. Выберите кнопку .

  4. В раскрывающемся меню "Фильтр" выберите Тип ресурса.

  5. В раскрывающемся меню "Значение" выберите Кластер GCP GKE.

  6. Щелкните ОК.

Развертывание датчика Defender

Чтобы развернуть датчик Defender в кластерах GCP, выполните следующие действия.

  1. Перейдите к разделу Microsoft Defender для облака -Environment settings ->Add environment ->Google Cloud Platform.>

    Снимок экрана: добавление среды GCP в Microsoft Defender для облака.

  2. Заполните сведения об учетной записи.

    Снимок экрана: форма для заполнения сведений о учетной записи для среды GCP в Microsoft Defender для облака.

  3. Перейдите к разделу "Выбор планов", откройте план "Контейнеры" и убедитесь, что для azure Arc установлен датчик автоматической подготовки Защитника.

    Снимок экрана: включение датчика Defender для Azure Arc в Microsoft Defender для облака.

  4. Перейдите к разделу "Настройка доступа" и выполните указанные там действия.

    Снимок экрана: настройка доступа к среде GCP в Microsoft Defender для облака.

  5. После успешного запуска скрипта gcloud нажмите кнопку "Создать".

Примечание.

Можно исключить определенный кластер GCP из автоматической подготовки. Для развертывания датчика примените ms_defender_container_exclude_agents метку к ресурсу со значением true. Для развертывания без агента примените ms_defender_container_exclude_agentless метку к ресурсу со значением true.

Моделирование оповещений системы безопасности из Microsoft Defender для контейнеров

Полный список поддерживаемых оповещений доступен в справочной таблице всех оповещений системы безопасности Defender для облака.

  1. Чтобы смоделировать оповещение системы безопасности, выполните следующую команду в кластере:

    kubectl get pods --namespace=asc-alerttest-662jfi039n
    

    Ожидаемый ответ .No resource found

    В течение 30 минут Defender для облака обнаруживает это действие и активирует оповещение системы безопасности.

    Примечание.

    Для имитации оповещений без агента для контейнеров Defender для контейнеров Azure Arc не является обязательным условием.

  2. На портале Azure откройте страницу оповещений системы безопасности Microsoft Defender для облака и найдите оповещение о соответствующем ресурсе:

    Пример оповещения от Microsoft Defender для Kubernetes.

Удаление датчика Defender

Для удаления этого или любого расширения Defender для облака недостаточно отключить автоматическую подготовку:

  • Включение автоматической подготовки, потенциально влияет на существующие и будущие компьютеры.
  • Отключение автоматической подготовки для расширения влияет только на будущие компьютеры — ничто не удаляется путем отключения автоматической подготовки.

Примечание.

Чтобы полностью отключить план Defender для контейнеров, перейдите к параметрам среды и отключите план Microsoft Defender для контейнеров .

Тем не менее, чтобы автоматическая подготовка компонентов Defender для контейнеров для ваших ресурсов в дальнейшем не выполнялась, отключите автоматическую подготовку расширений, как описано в статье Настройка автоматической подготовки для агентов и расширений в Microsoft Defender для облака.

Расширение можно удалить с помощью портала Azure, Azure CLI или REST API, как описано на приведенных ниже вкладках.

Удаление расширения с помощью портала Azure

  1. На портале Azure откройте Azure Arc.

  2. В списке инфраструктуры выберите кластеры Kubernetes, а затем конкретный кластер.

  3. Откройте страницу расширений. В списке перечислены расширения кластера.

  4. Выберите кластер и нажмите кнопку Удалить.

    Удаление расширения из кластера Kubernetes с поддержкой Arc.

Рабочая область Log Analytics для AKS по умолчанию

Рабочая область Log Analytics используется датчиком Defender в качестве конвейера данных для отправки данных из кластера в Defender для облака без сохранения данных в рабочей области Log Analytics. В результате в этом случае плата за пользователей не взимается.

Датчик Defender использует рабочую область Log Analytics по умолчанию. Если у вас еще нет рабочей области Log Analytics по умолчанию, Defender для облака создаст новую группу ресурсов и рабочую область по умолчанию при установке датчика Defender. Рабочая область по умолчанию создается на основе региона.

Соглашение об именах для рабочей области и группы ресурсов Log Analytics по умолчанию:

  • Рабочая область: DefaultWorkspace--[subscription-ID]-[geo]
  • Группа ресурсов: DefaultResourceGroup-[geo]

Назначение пользовательской рабочей области

При включении параметра автоматической подготовки рабочая область по умолчанию будет назначена автоматически. Вы можете назначить рабочую область с помощью Политики Azure.

Чтобы проверить, назначена ли рабочая область, выполните следующие действия.

  1. Войдите на портал Azure.

  2. Найдите в поиске и выберите пункт Политика.

    Снимок экрана: поиск страницы с политикой.

  3. Выберите элемент Определения.

  4. Поиск идентификатора политики64def556-fbad-4622-930e-72d1d5589bf5.

    Снимок экрана: поиск политики по идентификатору.

  5. Выберите Настройка кластеров Службы Azure Kubernetes для активации профиля Defender.

  6. Выберите Назначение.

    Снимок экрана с подсказкой, где находится вкладка

  7. Если политика еще не назначена соответствующей области, выполните инструкции по созданию нового назначения с настраиваемой рабочей областью. Или же выполните инструкции по обновлению назначения с настраиваемой рабочей областью, если политика уже назначена и вы хотите изменить ее так, чтобы она использовала настраиваемую рабочую область.

Создание нового назначения с настраиваемой рабочей областью

Если политика не назначена, отображается Assignments (0).

Снимок экрана: рабочая область не назначена.

Чтобы назначить пользовательскую рабочую область:

  1. Выберите Назначить.

  2. На вкладке Параметры снимите флажок с Показывать только те параметры, которые требуют ввода или проверки.

  3. Выберите идентификатор LogAnalyticsWorkspaceResource в раскрывающемся меню.

    Снимок экрана с подсказкой, где находится раскрывающееся меню.

  4. Выберите Review + create (Просмотреть и создать).

  5. Нажмите кнопку создания.

Обновление нового назначения с настраиваемой рабочей областью

Если политика уже назначена рабочей области, отображается Assignments (1).

Снимок экрана:

Примечание.

Если у вас несколько подписок, возможно, будет больше.

Чтобы назначить пользовательскую рабочую область:

  1. Выберите соответствующее назначение.

    Снимок экрана: место выбора соответствующей формы назначения.

  2. Выберите Изменить назначение.

  3. На вкладке Параметры снимите флажок с Показывать только те параметры, которые требуют ввода или проверки.

  4. Выберите идентификатор LogAnalyticsWorkspaceResource в раскрывающемся меню.

    Снимок экрана с подсказкой, где находится раскрывающееся меню.

  5. Выберите "Рецензирование и сохранение".

  6. Выберите Сохранить.

Рабочая область Log Analytics для Arc по умолчанию

Рабочая область Log Analytics используется датчиком Defender в качестве конвейера данных для отправки данных из кластера в Defender для облака без сохранения данных в рабочей области Log Analytics. В результате в этом случае плата за пользователей не взимается.

Датчик Defender использует рабочую область Log Analytics по умолчанию. Если у вас еще нет рабочей области Log Analytics по умолчанию, Defender для облака создаст новую группу ресурсов и рабочую область по умолчанию при установке датчика Defender. Рабочая область по умолчанию создается на основе региона.

Соглашение об именах для рабочей области и группы ресурсов Log Analytics по умолчанию:

  • Рабочая область: DefaultWorkspace--[subscription-ID]-[geo]
  • Группа ресурсов: DefaultResourceGroup-[geo]

Назначение пользовательской рабочей области

При включении параметра автоматической подготовки рабочая область по умолчанию будет назначена автоматически. Вы можете назначить рабочую область с помощью Политики Azure.

Чтобы проверить, назначена ли рабочая область, выполните следующие действия.

  1. Войдите на портал Azure.

  2. Найдите в поиске и выберите пункт Политика.

    Снимок экрана: поиск страницы политики для Arc.

  3. Выберите элемент Определения.

  4. Поиск идентификатора политики708b60a6-d253-4fe0-9114-4be4c00f012c.

    Снимок экрана: место поиска политики по идентификатору для Arc.

  5. Выберите Настройка кластеров Kubernetes с поддержкой Azure Arc для установки расширения Microsoft Defender для облака.

  6. Выберите назначения.

    Снимок экрана, на котором показана вкладка

  7. Если политика еще не назначена соответствующей области, выполните инструкции по созданию нового назначения с настраиваемой рабочей областью. Или же выполните инструкции по обновлению назначения с настраиваемой рабочей областью, если политика уже назначена и вы хотите изменить ее так, чтобы она использовала настраиваемую рабочую область.

Создание нового назначения с настраиваемой рабочей областью

Если политика не назначена, отображается Assignments (0).

Снимок экрана, показывающий, что для Arc не назначена рабочая область.

Чтобы назначить пользовательскую рабочую область:

  1. Выберите Назначить.

  2. На вкладке Параметры снимите флажок с Показывать только те параметры, которые требуют ввода или проверки.

  3. Выберите идентификатор LogAnalyticsWorkspaceResource в раскрывающемся меню.

    Снимок экрана: расположение раскрывающегося меню для Arc.

  4. Выберите Review + create (Просмотреть и создать).

  5. Нажмите кнопку создания.

Обновление нового назначения с настраиваемой рабочей областью

Если политика уже назначена рабочей области, отображается Assignments (1).

Примечание.

Если у вас несколько подписок, возможно, будет больше. Если у вас есть номер 1 или более поздней версии, назначение может по-прежнему не находиться на соответствующем область. В этом случае потребуется выполнить инструкции по созданию нового назначения с настраиваемой рабочей областью.

Снимок экрана: назначение (1), что означает, что рабочая область уже назначена для Arc.

Чтобы назначить пользовательскую рабочую область:

  1. Выберите соответствующее назначение.

    Снимок экрана, на котором показано, где выбрать соответствующее назначение из Arc.

  2. Выберите Изменить назначение.

  3. На вкладке Параметры снимите флажок с Показывать только те параметры, которые требуют ввода или проверки.

  4. Выберите идентификатор LogAnalyticsWorkspaceResource в раскрывающемся меню.

    Снимок экрана: расположение раскрывающегося меню для Arc.

  5. Выберите "Рецензирование и сохранение".

  6. Выберите Сохранить.

Удаление датчика Defender

Для удаления этого или любого расширения Defender для облака недостаточно отключить автоматическую подготовку:

  • Включение автоматической подготовки, потенциально влияет на существующие и будущие компьютеры.
  • Отключение автоматической подготовки для расширения влияет только на будущие компьютеры — ничто не удаляется путем отключения автоматической подготовки.

Примечание.

Чтобы полностью отключить план Defender для контейнеров, перейдите к параметрам среды и отключите план Microsoft Defender для контейнеров .

Тем не менее, чтобы автоматическая подготовка компонентов Defender для контейнеров для ваших ресурсов в дальнейшем не выполнялась, отключите автоматическую подготовку расширений, как описано в статье Настройка автоматической подготовки для агентов и расширений в Microsoft Defender для облака.

Расширение можно удалить с помощью REST API или шаблона Resource Manager, как описано на вкладках ниже.

Использование REST API для удаления датчика Defender из AKS

Чтобы удалить расширение с помощью REST API, выполните следующую команду PUT:

https://management.azure.com/subscriptions/{{SubscriptionId}}/resourcegroups/{{ResourceGroup}}/providers/Microsoft.ContainerService/managedClusters/{{ClusterName}}?api-version={{ApiVersion}}
Имя Описание Обязательно
SubscriptionId ИД подписки кластера Да
ResourceGroup Группа ресурсов кластера Да
ClusterName Имя кластера Да
ApiVersion Номер версии API должен быть >= 2022-06-01 Да

Текст запроса:

{
  "location": "{{Location}}",
  "properties": {
    "securityProfile": {
            "defender": {
                "securityMonitoring": {
                    "enabled": false
                }
            }
        }
    }
}

Параметры текста запроса:

Имя Описание Обязательно
расположение Расположение кластера Да
properties.securityProfile.defender.securityMonitoring.enabled Определяет, следует ли включить или отключить Microsoft Defender для контейнеров в кластере Да

Подробнее

См. следующие блоги:

Следующие шаги

Теперь, когда вы включили Defender для контейнеров, вы можете: