Konfigurera Microsoft Defender för containrar-komponenter

Microsoft Defender för containrar är den molnbaserade lösningen för att skydda dina containrar.

Defender for Containers skyddar dina kluster oavsett om de körs i

  • Azure Kubernetes Service (AKS) – Microsofts hanterade tjänst för att utveckla, distribuera och hantera containerbaserade program.

  • Amazon Elastic Kubernetes Service (EKS) på ett anslutet AWS-konto (Amazon Web Services) – Amazons hanterade tjänst för att köra Kubernetes på AWS utan att behöva installera, använda och underhålla ett eget Kubernetes-kontrollplan eller -noder.

  • Google Kubernetes Engine (GKE) i ett anslutet GCP-projekt (Google Cloud Platform) – Googles hanterade miljö för distribution, hantering och skalning av program med GCP-infrastruktur.

  • Andra Kubernetes-distributioner (med Azure Arc-aktiverade Kubernetes) – CNCF-certifierade Kubernetes-kluster (Cloud Native Computing Foundation) som finns lokalt eller på IaaS. Mer information finns i avsnittet On-prem/IaaS (Arc) i Funktioner som stöds efter miljö.

Lär dig mer om den här planen i Översikt över Microsoft Defender för containrar.

Du kan först lära dig hur du ansluter och skyddar dina containrar i dessa artiklar:

Du kan också lära dig mer genom att titta på dessa videor från Defender för molnet i videoserien Fält:

Kommentar

Defender for Containers stöd för Arc-aktiverade Kubernetes-kluster är en förhandsversionsfunktion. Förhandsgranskningsfunktionen är tillgänglig via självbetjäning och anmäl dig.

Förhandsversioner tillhandahålls "som är" och "som tillgängliga" och är undantagna från serviceavtal och begränsad garanti.

Mer information om vilka operativsystem som stöds, funktionstillgänglighet, utgående proxy med mera finns i funktionen Defender för containrar.

Nätverkskrav

Verifiera att följande slutpunkter har konfigurerats för utgående åtkomst så att Defender-sensorn kan ansluta till Microsoft Defender för molnet för att skicka säkerhetsdata och händelser:

Se nödvändiga FQDN/programregler för Microsoft Defender för containrar.

Som standard har AKS-kluster obegränsad utgående Internetåtkomst.

Nätverkskrav

Varning

Den här artikeln refererar till CentOS, en Linux-distribution som närmar sig EOL-status (End Of Life). Överväg att använda och planera i enlighet med detta. Mer information finns i CentOS End Of Life-vägledningen.

Verifiera att följande slutpunkter har konfigurerats för utgående åtkomst så att Defender-sensorn kan ansluta till Microsoft Defender för molnet för att skicka säkerhetsdata och händelser:

För distributioner av offentliga moln:

Azure-domän Azure Government-domän Microsoft Azure drivs av 21Vianet Domain Port
*.ods.opinsights.azure.com *.ods.opinsights.azure.us *.ods.opinsights.azure.cn 443
*.oms.opinsights.azure.com *.oms.opinsights.azure.us *.oms.opinsights.azure.cn 443
login.microsoftonline.com login.microsoftonline.us login.chinacloudapi.cn 443

Följande domäner är bara nödvändiga om du använder ett relevant operativsystem. Om du till exempel har EKS-kluster som körs i AWS behöver du bara tillämpa domänen Amazon Linux 2 (Eks): Domain: "amazonlinux.*.amazonaws.com/2/extras/*" .

Domain Port Värdoperativsystem
amazonlinux.*.amazonaws.com/2/extras/* 443 Amazon Linux 2
yum standardlagringsplatser - RHEL/Centos
apt-standardlagringsplatser - Debian

Du måste också verifiera de Azure Arc-aktiverade Kubernetes-nätverkskraven.

Aktivera planen

Så här aktiverar du planen:

  1. Öppna Inställningar-sidan på Defender för molnet meny och välj relevant prenumeration.

  2. På sidan Defender-planer väljer du Defender för containrar och väljer Inställningar.

    skärmbild av sidan Defender-planer.

    Dricks

    Om prenumerationen redan har Defender för Kubernetes och/eller Defender för containerregister aktiverade visas ett uppdateringsmeddelande. Annars är det enda alternativet Defender för containrar.

    Defender för containerregister och Defender for Kubernetes-planer som visar

  3. Aktivera den relevanta komponenten för att aktivera den.

    skärmbild av att aktivera komponenter.

    Kommentar

    • Defender for Containers-kunder som anslöt före augusti 2023 och inte har agentlös identifiering för Kubernetes aktiverat som en del av Defender CSPM när de aktiverade planen, måste manuellt aktivera agentlös identifiering för Kubernetes-tillägget i Defender for Containers-planen.
    • När du inaktiverar Defender för containrar är komponenterna inställda på av och distribueras inte till fler containrar, men de tas inte bort från containrar som de redan är installerade på.

Aktiveringsmetod per funktion

När du aktiverar planen via Azure-portalen konfigureras Som standard Microsoft Defender för containrar för att automatiskt aktivera alla funktioner och installera alla nödvändiga komponenter för att tillhandahålla de skydd som erbjuds av planen, inklusive tilldelning av en standardarbetsyta.

Om du inte vill aktivera alla funktioner i planerna kan du manuellt välja vilka specifika funktioner som ska aktiveras genom att välja Redigera konfiguration för containerplanen . Välj sedan de funktioner som du vill aktivera på sidan Inställningar och övervakning. Dessutom kan du ändra den här konfigurationen från sidan Defender-planer efter den första konfigurationen av planen.

Detaljerad information om aktiveringsmetoden för var och en av funktionerna finns i supportmatrisen.

Roller och behörigheter

Läs mer om de roller som används för att etablera Defender for Containers-tillägg.

Tilldela anpassad arbetsyta för Defender-sensor

Du kan tilldela en anpassad arbetsyta via Azure Policy.

Manuell distribution av Defender-sensorn eller Azure-principagenten utan automatisk etablering med hjälp av rekommendationer

Funktioner som kräver sensorinstallation kan också distribueras på ett eller flera Kubernetes-kluster med hjälp av lämplig rekommendation:

Sensor Rekommendation
Defender Sensor för Kubernetes Azure Kubernetes Service-kluster bör ha Defender-profil aktiverad
Defender Sensor för Arc-aktiverade Kubernetes Azure Arc-aktiverade Kubernetes-kluster bör ha Defender-tillägget installerat
Azure Policy Agent för Kubernetes Azure Kubernetes Service-kluster bör ha Azure Policy-tillägget för Kubernetes installerat
Azure Policy Agent för Arc-aktiverade Kubernetes Azure Arc-aktiverade Kubernetes-kluster bör ha Azure Policy-tillägget installerat

Utför följande steg för att distribuera Defender-sensorn på specifika kluster:

  1. Från Microsoft Defender för molnet sida med rekommendationer öppnar du Aktivera förbättrad säkerhetskontroll eller söker direkt efter någon av ovanstående rekommendationer (eller använder länkarna ovan för att öppna rekommendationen direkt)

  2. Visa alla kluster utan sensor via fliken Ej felfri.

  3. Välj de kluster som du vill distribuera önskad sensor på och välj Åtgärda.

  4. Välj Åtgärda X-resurser.

Distribuera Defender-sensor – alla alternativ

Du kan aktivera Defender for Containers-planen och distribuera alla relevanta komponenter från Azure-portalen, REST-API:et eller med en Resource Manager-mall. För detaljerade steg väljer du relevant flik.

När Defender-sensorn har distribuerats tilldelas en standardarbetsyta automatiskt. Du kan tilldela en anpassad arbetsyta i stället för standardarbetsytan via Azure Policy.

Kommentar

Defender-sensorn distribueras till varje nod för att tillhandahålla körningsskydd och samla in signaler från dessa noder med hjälp av eBPF-teknik.

Använd korrigeringsknappen från rekommendationen Defender för molnet

Med en smidig, friktionsfri process kan du använda Azure-portalsidorna för att aktivera Defender för molnet planera och konfigurera automatisk etablering av alla nödvändiga komponenter för att försvara dina Kubernetes-kluster i stor skala.

En dedikerad Defender för molnet rekommendation innehåller:

  • Synlighet om vilket av dina kluster som har Defender-sensorn distribuerad
  • Knappen Åtgärda för att distribuera den till dessa kluster utan sensorn
  1. På sidan Microsoft Defender för molnet rekommendationer öppnar du Aktivera förbättrad säkerhetskontroll.

  2. Använd filtret för att hitta rekommendationen Med namnet Azure Kubernetes Service-kluster bör Defender-profilen vara aktiverad.

    Dricks

    Lägg märke till ikonen Åtgärda i åtgärdskolumnen

  3. Välj klustren för att se information om de felfria och felfria resurserna – kluster med och utan sensorn.

  4. I listan med resurser som inte är felfria väljer du ett kluster och väljer Åtgärda för att öppna fönstret med reparationsbekräftelsen.

  5. Välj Åtgärda X-resurser.

Aktivera planen

Så här aktiverar du planen:

  1. Öppna Inställningar-sidan på Defender för molnet meny och välj relevant prenumeration.

  2. På sidan Defender-planer väljer du Defender för containrar och väljer Inställningar. skärmbild av sidan Defender-planer.

    Dricks

    Om Defender för Kubernetes eller Defender för containerregister redan är aktiverat i prenumerationen visas ett uppdateringsmeddelande. Annars är det enda alternativet Defender för containrar.

    Defender för containerregister och Defender for Kubernetes-planer som visar

  3. Aktivera den relevanta komponenten för att aktivera den.

    skärmbild av att aktivera komponenter.

    Kommentar

    När du inaktiverar Defender för containrar är komponenterna inställda på av och distribueras inte till fler containrar, men de tas inte bort från containrar som de redan är installerade på.

När du aktiverar planen via Azure-portalen konfigureras Som standard Microsoft Defender för containrar för att automatiskt installera nödvändiga komponenter för att tillhandahålla de skydd som erbjuds av planen, inklusive tilldelning av en standardarbetsyta.

Om du vill inaktivera automatisk installation av komponenter under registreringsprocessen väljer du Redigera konfiguration för containerplanen . Avancerade alternativ visas och du kan inaktivera automatisk installation för varje komponent.

Dessutom kan du ändra den här konfigurationen från sidan Defender-planer.

Kommentar

Om du väljer att inaktivera planen när som helst när du har aktiverat den via portalen enligt ovan måste du manuellt ta bort Defender for Containers-komponenter som distribuerats i dina kluster.

Du kan tilldela en anpassad arbetsyta via Azure Policy.

Om du inaktiverar automatisk installation av en komponent kan du enkelt distribuera komponenten till ett eller flera kluster med hjälp av lämplig rekommendation:

Läs mer om de roller som används för att etablera Defender for Containers-tillägg.

Förutsättningar

Kontrollera följande innan du distribuerar sensorn:

Distribuera Defender-sensorn

Du kan distribuera Defender-sensorn med en rad olika metoder. För detaljerade steg väljer du relevant flik.

Använd korrigeringsknappen från rekommendationen Defender för molnet

En dedikerad Defender för molnet rekommendation innehåller:

  • Synlighet om vilket av dina kluster som har Defender-sensorn distribuerad
  • Knappen Åtgärda för att distribuera den till dessa kluster utan sensorn
  1. På sidan Microsoft Defender för molnet rekommendationer öppnar du Aktivera förbättrad säkerhetskontroll.

  2. Använd filtret för att hitta rekommendationen med namnet Azure Arc-aktiverade Kubernetes-kluster bör ha Defender för molnet tillägget installerat.

    Microsoft Defender för molnet rekommendation för att distribuera Defender-sensorn för Azure Arc-aktiverade Kubernetes-kluster.

    Dricks

    Lägg märke till ikonen Åtgärda i åtgärdskolumnen

  3. Välj sensorn för att se information om felfria och felfria resurser – kluster med och utan sensorn.

  4. I listan med resurser som inte är felfria väljer du ett kluster och väljer Åtgärda för att öppna fönstret med reparationsalternativen.

  5. Välj relevant Log Analytics-arbetsyta och välj Åtgärda x resurs.

    Distribuera Defender-sensorn för Azure Arc med Defender för molnet lösningsalternativ.

Verifiera distributionen

Kontrollera att defender-sensorn är installerad i klustret genom att följa stegen på någon av flikarna nedan:

Använd Defender för molnet rekommendation för att verifiera sensorns status

  1. Från Microsoft Defender för molnet rekommendationer öppnar du säkerhetskontrollen Aktivera Microsoft Defender för molnet.

  2. Välj rekommendationen med namnet Azure Arc-aktiverade Kubernetes-kluster ska ha Microsoft Defender för molnet-tillägget installerat.

    Microsoft Defender för molnet rekommendation för att distribuera Defender-sensorn för Azure Arc-aktiverade Kubernetes-kluster.

  3. Kontrollera att klustret som du distribuerade sensorn på visas som Felfri.

Aktivera planen

Viktigt!

För att skydda dina EKS-kluster aktiverar du containerplanen för relevant kontoanslutning:

  1. Öppna Miljöinställningar på Defender för molnet meny.

  2. Välj AWS-anslutningsappen.

    Skärmbild av Defender för molnet miljöinställningssida som visar en AWS-anslutningsapp.

  3. Kontrollera att växlingsknappen för containerplanen är inställd på På.

    Skärmbild av aktivering av Defender för containrar för en AWS-anslutningsapp.

  4. Om du vill ändra valfria konfigurationer för planen väljer du Inställningar.

    Skärmbild av Defender för molnet miljöinställningssida som visar inställningarna för containerplanen.

    • Defender för containrar kräver kontrollplansgranskningsloggar för att tillhandahålla skydd mot körningshot. Om du vill skicka Kubernetes-granskningsloggar till Microsoft Defender ändrar du inställningen till På. Om du vill ändra kvarhållningsperioden för granskningsloggarna anger du den tidsram som krävs.

      Kommentar

      Om du inaktiverar den här konfigurationen Threat detection (control plane) inaktiveras funktionen. Läs mer om tillgänglighet för funktioner.

    • Agentlös identifiering för Kubernetes ger API-baserad identifiering av dina Kubernetes-kluster. Om du vill aktivera funktionen Agentlös identifiering för Kubernetes ändrar du inställningen till .

    • Sårbarhetsbedömningen för agentlösa containrar ger hantering av säkerhetsrisker för avbildningar som lagras i ECR och som kör avbildningar i DINA EKS-kluster. Om du vill aktivera funktionen Sårbarhetsbedömning för agentlös container ändrar du inställningen till .

  5. Fortsätt genom de återstående sidorna i anslutningsguiden.

  6. Om du aktiverar funktionen Agentless Discovery for Kubernetes måste du bevilja kontrollplansbehörigheter för klustret. Du kan göra detta på något av följande sätt:

    • Kör det här Python-skriptet för att bevilja behörigheterna. Skriptet lägger till Defender för molnet rollen MDCContainersAgentlessDiscoveryK8sRole till aws-auth ConfigMap för DE EKS-kluster som du vill registrera.

    • Ge varje Amazon EKS-kluster rollen MDCContainersAgentlessDiscoveryK8sRole med möjlighet att interagera med klustret. Logga in på alla befintliga och nyligen skapade kluster med hjälp av eksctl och kör följande skript:

          eksctl create iamidentitymapping \ 
          --cluster my-cluster \ 
          --region region-code \ 
          --arn arn:aws:iam::account:role/MDCContainersAgentlessDiscoveryK8sRole \ 
          --group system:masters\ 
          --no-duplicate-arns
      

      Mer information finns i Aktivera IAM-huvudåtkomst till klustret.

  7. Azure Arc-aktiverade Kubernetes, Defender-sensorn och Azure Policy for Kubernetes bör installeras och köras i dina EKS-kluster. Det finns en dedikerad Defender för molnet rekommendationer för att installera dessa tillägg (och Azure Arc om det behövs):

    • EKS clusters should have Microsoft Defender's extension for Azure Arc installed

    För var och en av rekommendationerna följer du stegen nedan för att installera de tillägg som krävs.

    Så här installerar du de tillägg som krävs:

    1. Från Defender för molnet Rekommendationer-sidan söker du efter någon av rekommendationerna efter namn.

    2. Välj ett kluster med feltillstånd.

      Viktigt!

      Du måste välja klustren en i taget.

      Välj inte klustren efter deras hyperlänkade namn: välj någon annanstans på den relevanta raden.

    3. Välj Åtgärda.

    4. Defender för molnet genererar ett skript på valfritt språk: välj Bash (för Linux) eller PowerShell (för Windows).

    5. Välj Hämta reparationslogik.

    6. Kör det genererade skriptet i klustret.

    7. Upprepa stegen "a" till "f" för den andra rekommendationen.

    Video om hur du använder Defender för molnet rekommendation för att generera ett skript för dina EKS-kluster som aktiverar Azure Arc-tillägget.

Visa rekommendationer och aviseringar för dina EKS-kluster

Dricks

Du kan simulera containeraviseringar genom att följa anvisningarna i det här blogginlägget.

Om du vill visa aviseringar och rekommendationer för dina EKS-kluster använder du filtren för aviseringar, rekommendationer och lagersidor för att filtrera efter resurstyp AWS EKS-kluster.

Skärmbild av hur du använder filter på sidan Microsoft Defender för molnet säkerhetsaviseringar för att visa aviseringar relaterade till AWS EKS-kluster.

Distribuera Defender-sensorn

Följ dessa steg för att distribuera Defender-sensorn på dina AWS-kluster:

  1. Gå till Microsoft Defender för molnet ->Miljöinställningar ->Lägg till miljö ->Amazon Web Services.

    Skärmbild av hur du lägger till en AWS-miljö i Microsoft Defender för molnet.

  2. Fyll i kontoinformationen.

    Skärmbild av formuläret för att fylla i kontoinformationen för en AWS-miljö i Microsoft Defender för molnet.

  3. Gå till Välj planer, öppna containerplanen och se till att Automatisk etablering av Defender-sensorn för Azure Arc är inställd på på.

    Skärmbild av hur du aktiverar Defender-sensorn för Azure Arc i Microsoft Defender för molnet.

  4. Gå till Konfigurera åtkomst och följ stegen där.

    Skärmbild av hur du konfigurerar åtkomst för en AWS-miljö i Microsoft Defender för molnet.

  5. När molnbildningsmallen har distribuerats väljer du Skapa.

Kommentar

Du kan exkludera ett specifikt AWS-kluster från automatisk etablering. För sensordistribution använder du taggen ms_defender_container_exclude_agents på resursen med värdet true. För agentlös distribution använder du taggen ms_defender_container_exclude_agentless på resursen med värdet true.

Aktivera planen

Viktigt!

Om du inte redan har anslutit ett GCP-projekt ansluter du dina GCP-projekt till Microsoft Defender för molnet.

För att skydda dina GKE-kluster måste du aktivera containerplanen för det relevanta GCP-projektet.

Kommentar

Kontrollera att du inte har några Azure-principer som förhindrar Arc-installationen.

Så här skyddar du GKE-kluster (Google Kubernetes Engine):

  1. Logga in på Azure-portalen.

  2. Gå till Microsoft Defender för molnet> Miljöinställningar.

  3. Välj relevant GCP-anslutningsapp

    Skärmbild som visar ett exempel på en GCP-anslutning.

  4. Välj knappen Nästa: Välj planer>.

  5. Kontrollera att containerplanen är växlad till .

    Skärmbild som visar att containerplanen är aktiverad.

  6. Om du vill ändra valfria konfigurationer för planen väljer du Inställningar.

    Skärmbild av Defender för molnet miljöinställningssida som visar inställningarna för containerplanen.

    • Kubernetes-granskningsloggar till Defender för molnet: Aktiverad som standard. Den här konfigurationen är endast tillgänglig på GCP-projektnivå. Den tillhandahåller agentlös insamling av granskningsloggdata via GCP Cloud Logging till Microsoft Defender för molnet serverdel för ytterligare analys. Defender för containrar kräver kontrollplansgranskningsloggar för att tillhandahålla skydd mot körningshot. Om du vill skicka Kubernetes-granskningsloggar till Microsoft Defender ändrar du inställningen till På.

      Kommentar

      Om du inaktiverar den här konfigurationen Threat detection (control plane) inaktiveras funktionen. Läs mer om tillgänglighet för funktioner.

    • Automatisk etablering av Defender-sensorn för Azure Arc och automatisk etablering av Azure Policy-tillägg för Azure Arc: Aktiverad som standard. Du kan installera Azure Arc-aktiverade Kubernetes och dess tillägg på dina GKE-kluster på tre sätt:

    • Agentlös identifiering för Kubernetes ger API-baserad identifiering av dina Kubernetes-kluster. Om du vill aktivera funktionen Agentlös identifiering för Kubernetes ändrar du inställningen till .

    • Sårbarhetsbedömningen för agentlösa containrar ger hantering av säkerhetsrisker för bilder som lagras i Google Registries (GAR och GCR) och som kör avbildningar i dina GKE-kluster. Om du vill aktivera funktionen Sårbarhetsbedömning för agentlös container ändrar du inställningen till .

  7. Välj knappen Kopiera.

    Skärmbild som visar platsen för kopieringsknappen.

  8. Välj GCP Cloud Shell-knappen>.

  9. Klistra in skriptet i Cloud Shell-terminalen och kör det.

Anslutningsappen uppdateras när skriptet har körts. Den här processen kan ta upp till 6–8 timmar att slutföra.

Distribuera lösningen till specifika kluster

Om du inaktiverade någon av standardkonfigurationerna för automatisk etablering till Av, under registreringsprocessen för GCP-anslutningsappen eller efteråt. Du måste installera Azure Arc-aktiverade Kubernetes manuellt, Defender-sensorn och Azure Policy for Kubernetes till vart och ett av dina GKE-kluster för att få ut det fullständiga säkerhetsvärdet från Defender for Containers.

Det finns två dedikerade Defender för molnet rekommendationer som du kan använda för att installera tilläggen (och Arc om det behövs):

  • GKE clusters should have Microsoft Defender's extension for Azure Arc installed
  • GKE clusters should have the Azure Policy extension installed

Kommentar

När du installerar Arc-tillägg måste du kontrollera att det angivna GCP-projektet är identiskt med det som finns i den relevanta anslutningsappen.

Så här distribuerar du lösningen till specifika kluster:

  1. Logga in på Azure-portalen.

  2. Gå till Microsoft Defender för molnet> Rekommendationer.

  3. Från Defender för molnet Rekommendationer-sidan söker du efter någon av rekommendationerna efter namn.

    Skärmbild som visar hur du söker efter rekommendationen.

  4. Välj ett GKE-kluster med feltillstånd.

    Viktigt!

    Du måste välja klustren en i taget.

    Välj inte klustren efter deras hyperlänkade namn: välj någon annanstans på den relevanta raden.

  5. Välj namnet på resursen som inte är felfri.

  6. Välj Åtgärda.

    Skärmbild som visar platsen för korrigeringsknappen.

  7. Defender för molnet genererar ett skript på valfritt språk:

    • För Linux väljer du Bash.
    • För Windows väljer du PowerShell.
  8. Välj Hämta reparationslogik.

  9. Kör det genererade skriptet i klustret.

  10. Upprepa steg 3 till och med 8 för den andra rekommendationen.

Visa dina GKE-klusteraviseringar

  1. Logga in på Azure-portalen.

  2. Gå till Microsoft Defender för molnet> Säkerhetsaviseringar.

  3. Välj knappen .

  4. I listrutan Filter väljer du Resurstyp.

  5. I listrutan Värde väljer du GCP GKE-kluster.

  6. Välj OK.

Distribuera Defender-sensorn

Följ dessa steg för att distribuera Defender-sensorn på dina GCP-kluster:

  1. Gå till Microsoft Defender för molnet –>Miljöinställningar>Lägg till miljö –> Google Cloud Platform.

    Skärmbild av hur du lägger till en GCP-miljö i Microsoft Defender för molnet.

  2. Fyll i kontoinformationen.

    Skärmbild av formuläret för att fylla i kontoinformationen för en GCP-miljö i Microsoft Defender för molnet.

  3. Gå till Välj planer, öppna containerplanen och se till att Automatisk etablering av Defender-sensorn för Azure Arc är inställd på på.

    Skärmbild av hur du aktiverar Defender-sensorn för Azure Arc i Microsoft Defender för molnet.

  4. Gå till Konfigurera åtkomst och följ stegen där.

    Skärmbild av hur du konfigurerar åtkomst för en GCP-miljö i Microsoft Defender för molnet.

  5. När gcloud-skriptet har körts väljer du Skapa.

Kommentar

Du kan exkludera ett specifikt GCP-kluster från automatisk etablering. För sensordistribution använder du ms_defender_container_exclude_agents etiketten på resursen med värdet true. För agentlös distribution använder du ms_defender_container_exclude_agentless etiketten på resursen med värdet true.

Simulera säkerhetsaviseringar från Microsoft Defender för containrar

En fullständig lista över aviseringar som stöds finns i referenstabellen för alla Defender för molnet säkerhetsaviseringar.

  1. Om du vill simulera en säkerhetsavisering kör du följande kommando från klustret:

    kubectl get pods --namespace=asc-alerttest-662jfi039n
    

    Det förväntade svaret är No resource found.

    Inom 30 minuter identifierar Defender för molnet den här aktiviteten och utlöser en säkerhetsavisering.

    Kommentar

    Azure Arc är inte en förutsättning för att simulera agentlösa aviseringar för Defender for Containers.

  2. I Azure-portalen öppnar du sidan Microsoft Defender för molnet säkerhetsaviseringar och letar efter aviseringen på relevant resurs:

    Exempelavisering från Microsoft Defender för Kubernetes.

Ta bort Defender-sensorn

Om du vill ta bort det här Defender för molnet filnamnstillägget räcker det inte att inaktivera automatisk etablering:

  • Aktivering av automatisk etablering kan påverka befintliga och framtida datorer.
  • Inaktivering av automatisk etablering för ett tillägg påverkar bara framtida datorer – ingenting avinstalleras genom att inaktivera automatisk etablering.

Kommentar

Om du vill inaktivera Defender for Containers-planen helt går du till Miljöinställningar och inaktiverar Microsoft Defender för containrar-planen .

För att säkerställa att Defender for Containers-komponenterna inte etableras automatiskt till dina resurser från och med nu inaktiverar du automatisk etablering av tilläggen enligt beskrivningen i Konfigurera automatisk etablering för agenter och tillägg från Microsoft Defender för molnet.

Du kan ta bort tillägget med hjälp av Azure-portalen, Azure CLI eller REST API enligt beskrivningen på flikarna nedan.

Använda Azure-portalen för att ta bort tillägget

  1. Öppna Azure Arc från Azure-portalen.

  2. I infrastrukturlistan väljer du Kubernetes-kluster och sedan det specifika klustret.

  3. Öppna tilläggssidan. Tilläggen i klustret visas.

  4. Välj klustret och välj Avinstallera.

    Ta bort ett tillägg från ditt Arc-aktiverade Kubernetes-kluster.

Log Analytics-standardarbetsyta för AKS

Log Analytics-arbetsytan används av Defender-sensorn som en datapipeline för att skicka data från klustret till Defender för molnet utan att behålla några data på själva Log Analytics-arbetsytan. Därför debiteras inte användare i det här användningsfallet.

Defender-sensorn använder en Log Analytics-standardarbetsyta. Om du inte redan har en Log Analytics-standardarbetsyta skapar Defender för molnet en ny resursgrupp och standardarbetsyta när Defender-sensorn installeras. Standardarbetsytan skapas baserat på din region.

Namngivningskonventionen för log analytics-standardarbetsytan och resursgruppen är:

  • Arbetsyta: DefaultWorkspace-[subscription-ID]-[geo]
  • Resursgrupp: DefaultResourceGroup-[geo]

Tilldela en anpassad arbetsyta

När du aktiverar alternativet för automatisk etablering tilldelas en standardarbetsyta automatiskt. Du kan tilldela en anpassad arbetsyta via Azure Policy.

Så här kontrollerar du om du har tilldelat en arbetsyta:

  1. Logga in på Azure-portalen.

  2. Sök efter och välj Princip.

    Skärmbild som visar hur du hittar principsidan.

  3. Välj Definitioner.

  4. Sök efter princip-ID 64def556-fbad-4622-930e-72d1d5589bf5.

    Skärmbild som visar var du söker efter principen efter ID-nummer.

  5. Välj Konfigurera Azure Kubernetes Service-kluster för att aktivera Defender-profilen.

  6. Välj Tilldelning.

    Skärmbild som visar var du hittar fliken tilldelningar.

  7. Följ stegen Skapa en ny tilldelning med anpassad arbetsyta om principen ännu inte har tilldelats relevant omfång. Du kan också följa anvisningarna i Uppdatera tilldelning med anpassad arbetsyta om principen redan har tilldelats och du vill ändra den så att den använder en anpassad arbetsyta.

Skapa en ny tilldelning med anpassad arbetsyta

Om principen inte har tilldelats visas Assignments (0).

Skärmbild som visar att ingen arbetsyta har tilldelats.

Så här tilldelar du en anpassad arbetsyta:

  1. Välj Tilldela.

  2. På fliken Parametrar avmarkerar du alternativet Visa endast parametrar som behöver indata eller granskning.

  3. Välj ett LogAnalyticsWorkspaceResource-ID på den nedrullningsbara menyn.

    Skärmbild som visar var den nedrullningsbara menyn finns.

  4. Välj Granska + skapa.

  5. Välj Skapa.

Uppdatera tilldelning med anpassad arbetsyta

Om principen redan har tilldelats till en arbetsyta visas Assignments (1).

Skärmbild som visar Tilldelning (1), vilket innebär att en arbetsyta redan har tilldelats.

Kommentar

Om du har fler än en prenumeration kan antalet vara högre.

Så här tilldelar du en anpassad arbetsyta:

  1. Välj relevant tilldelning.

    Skärmbild som visar var du väljer relevant tilldelning från.

  2. Välj Redigera tilldelning.

  3. På fliken Parametrar avmarkerar du alternativet Visa endast parametrar som behöver indata eller granskning.

  4. Välj ett LogAnalyticsWorkspaceResource-ID på den nedrullningsbara menyn.

    Skärmbild som visar var den nedrullningsbara menyn finns.

  5. Välj Granska + spara.

  6. Välj Spara.

Standardarbetsyta för Log Analytics för Arc

Log Analytics-arbetsytan används av Defender-sensorn som en datapipeline för att skicka data från klustret till Defender för molnet utan att behålla några data på själva Log Analytics-arbetsytan. Därför debiteras inte användare i det här användningsfallet.

Defender-sensorn använder en Log Analytics-standardarbetsyta. Om du inte redan har en Log Analytics-standardarbetsyta skapar Defender för molnet en ny resursgrupp och standardarbetsyta när Defender-sensorn installeras. Standardarbetsytan skapas baserat på din region.

Namngivningskonventionen för log analytics-standardarbetsytan och resursgruppen är:

  • Arbetsyta: DefaultWorkspace-[subscription-ID]-[geo]
  • Resursgrupp: DefaultResourceGroup-[geo]

Tilldela en anpassad arbetsyta

När du aktiverar alternativet för automatisk etablering tilldelas en standardarbetsyta automatiskt. Du kan tilldela en anpassad arbetsyta via Azure Policy.

Så här kontrollerar du om du har tilldelat en arbetsyta:

  1. Logga in på Azure-portalen.

  2. Sök efter och välj Princip.

    Skärmbild som visar hur du hittar principsidan för Arc.

  3. Välj Definitioner.

  4. Sök efter princip-ID 708b60a6-d253-4fe0-9114-4be4c00f012c.

    Skärmbild som visar var du söker efter principen efter ID-nummer för Arc.

  5. Välj Konfigurera Azure Arc-aktiverade Kubernetes-kluster för att installera Microsoft Defender för molnet-tillägget..

  6. Välj Tilldelningar.

    Skärmbild som visar var fliken tilldelningar finns för Arc.

  7. Följ stegen Skapa en ny tilldelning med anpassad arbetsyta om principen ännu inte har tilldelats relevant omfång. Du kan också följa anvisningarna i Uppdatera tilldelning med anpassad arbetsyta om principen redan har tilldelats och du vill ändra den så att den använder en anpassad arbetsyta.

Skapa en ny tilldelning med anpassad arbetsyta

Om principen inte har tilldelats visas Assignments (0).

Skärmbild som visar att ingen arbetsyta har tilldelats för Arc.

Så här tilldelar du en anpassad arbetsyta:

  1. Välj Tilldela.

  2. På fliken Parametrar avmarkerar du alternativet Visa endast parametrar som behöver indata eller granskning.

  3. Välj ett LogAnalyticsWorkspaceResource-ID på den nedrullningsbara menyn.

    Skärmbild som visar var den nedrullningsbara menyn finns för Arc.

  4. Välj Granska + skapa.

  5. Välj Skapa.

Uppdatera tilldelning med anpassad arbetsyta

Om principen redan har tilldelats till en arbetsyta visas Assignments (1).

Kommentar

Om du har fler än en prenumeration kan antalet vara högre. Om du har ett nummer 1 eller senare kanske tilldelningen fortfarande inte finns i det relevanta omfånget. Om så är fallet vill du följa stegen Skapa en ny tilldelning med anpassad arbetsyta .

Skärmbild som visar Tilldelning (1), vilket innebär att en arbetsyta redan har tilldelats för Arc.

Så här tilldelar du en anpassad arbetsyta:

  1. Välj relevant tilldelning.

    Skärmbild som visar var du väljer relevant tilldelning från för Arc.

  2. Välj Redigera tilldelning.

  3. På fliken Parametrar avmarkerar du alternativet Visa endast parametrar som behöver indata eller granskning.

  4. Välj ett LogAnalyticsWorkspaceResource-ID på den nedrullningsbara menyn.

    Skärmbild som visar var den nedrullningsbara menyn finns för Arc.

  5. Välj Granska + spara.

  6. Välj Spara.

Ta bort Defender-sensorn

Om du vill ta bort det här Defender för molnet filnamnstillägget räcker det inte att inaktivera automatisk etablering:

  • Aktivering av automatisk etablering kan påverka befintliga och framtida datorer.
  • Inaktivering av automatisk etablering för ett tillägg påverkar bara framtida datorer – ingenting avinstalleras genom att inaktivera automatisk etablering.

Kommentar

Om du vill inaktivera Defender for Containers-planen helt går du till Miljöinställningar och inaktiverar Microsoft Defender för containrar-planen .

För att säkerställa att Defender for Containers-komponenterna inte etableras automatiskt till dina resurser från och med nu inaktiverar du automatisk etablering av tilläggen enligt beskrivningen i Konfigurera automatisk etablering för agenter och tillägg från Microsoft Defender för molnet.

Du kan ta bort tillägget med hjälp av REST-API:et eller en Resource Manager-mall enligt beskrivningen på flikarna nedan.

Använd REST API för att ta bort Defender-sensorn från AKS

Om du vill ta bort tillägget med hjälp av REST-API:et kör du följande PUT-kommando:

https://management.azure.com/subscriptions/{{SubscriptionId}}/resourcegroups/{{ResourceGroup}}/providers/Microsoft.ContainerService/managedClusters/{{ClusterName}}?api-version={{ApiVersion}}
Name beskrivning Obligatorisk
SubscriptionId Klusterprenumerations-ID Ja
ResourceGroup Klustrets resursgrupp Ja
ClusterName Klusternamn Ja
ApiVersion API-versionen måste vara >= 2022-06-01 Ja

Begärandetext:

{
  "location": "{{Location}}",
  "properties": {
    "securityProfile": {
            "defender": {
                "securityMonitoring": {
                    "enabled": false
                }
            }
        }
    }
}

Parametrar för begärandetext:

Name beskrivning Obligatorisk
plats Klustrets plats Ja
properties.securityProfile.defender.securityMonitoring.enabled Avgör om du vill aktivera eller inaktivera Microsoft Defender för containrar i klustret Ja

Läs mer

Du kan kolla in följande bloggar:

Nästa steg

Nu när du har aktiverat Defender för containrar kan du: