Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Artikel wird beschrieben, wie Sie den Microsoft Defender for Containers-Sensor auf AKS-, EKS- und GKE-Clustern mit Helm installieren und konfigurieren. Sie erfahren mehr über die Voraussetzungen, das Aktivieren von Defender für Container und schrittweise Bereitstellungsanweisungen für verschiedene Umgebungen.
Allgemeine Voraussetzungen
Stellen Sie sicher, dass alle erforderlichen Anforderungen für den Defender for Containers-Sensor erfüllt sind, wie in den Anforderungen des Defender-Sensornetzwerks beschrieben.
Schritt 1: Aktivieren von Defender für Container
Wenn Ihr Defender für Container-Plan noch nicht aktiviert ist, führen Sie die folgenden Schritte aus:
Wechseln Sie im Azure-Portal zu Microsoft Defender für Cloud, und wählen Sie das Abonnement für die Cluster aus, in denen Sie das Helm-Diagramm installieren möchten. Wählen Sie in EKS und GKE die Umgebung aus, in der sich diese Cluster befinden (der Sicherheitsconnector für das EKS- oder GKE-Konto mit dem Cluster).
Suchen Sie unter Cloud Workload Protection Platform (CWPP)den Containerplan, und legen Sie den Umschalter auf "Ein" fest.
Wählen Sie neben dem Containers-PlanEinstellungen aus.
Stellen Sie im Bereich "Einstellungen und Überwachung " sicher, dass die folgenden Umschaltmöglichkeiten auf "Ein" festgelegt sind:
- Defender-Sensor
- Sicherheitsergebnisse
- Registrierungszugriff
Jetzt können Sie den Defender for Containers-Sensor mit Helm einrichten.
Schritt 2: Installieren des Sensor-Helm-Diagramms
Nur für AKS Automatic
Führen Sie den folgenden Befehl für AKS Automatic aus:
# Update Azure CLI to the latest version
az upgrade
# If you don't have the AKS preview extension installed yet
az extension add --name aks-preview
# Update the AKS extension specifically
az extension update --name aks-preview
Voraussetzungen für die Installation
Helm >= 3,8 (OCI-Unterstützung ist GA)
Rolle „Ressourcengruppenbesitzer“ für den Zielcluster (AKS) oder Sicherheitsconnector (EKS oder GKE)
Azure-Ressourcen-ID für den Zielcluster
Hinweis
Verwenden Sie den folgenden Befehl, um eine Liste Ihrer Azure-Clusterressourcen-IDs für Azure-Cluster zu generieren, die eine
<SUBSCRIPTION_ID>und<RESOURCE_GROUP>haben:az aks list \ --subscription <SUBSCRIPTION_ID> \ --resource-group <RESOURCE_GROUP> \ --query "[].id" \ -o tsv
AKS
Entfernen Sie vor der Installation des Sensors alle in Konflikt stehenden Richtlinien. Diese Richtlinienzuweisungen bewirken, dass die GA-Version des Sensors auf Ihrem Cluster bereitgestellt wird. Sie finden die Liste der Richtliniendefinitionen für Ihr Abonnement unter "Richtlinie" – Microsoft Azure. Die ID für die widersprüchliche Richtlinie lautet 64def556-fbad-4622-930e-72d1d5589bf5.
Führen Sie das folgende Skript aus, um sie mit Azure CLI zu entfernen:
delete_conflicting_policies.sh
Führen Sie das Skript mit dem Befehl aus:
delete_conflicting_policies.sh <CLUSTER_AZURE_RESOURCE_ID>
Hinweis
Dieses Skript entfernt Ressourcengruppen- und Abonnementebenenrichtlinien zum Einrichten der GA-Version von Defender für Container, die sich auf andere Cluster als die von Ihnen konfigurierte auswirken kann.
Das folgende Skript installiert den Defender for Containers-Sensor (und entfernt alle vorhandenen Bereitstellungen, sofern vorhanden):
install_defender_sensor_aks.sh
Führen Sie das Skript mit dem Befehl aus:
install_defender_sensor_aks.sh <CLUSTER_AZURE_RESOURCE_ID> <RELEASE_TRAIN> <VERSION>
Ersetzen Sie im folgenden Befehl den Platzhaltertext <CLUSTER_AZURE_RESOURCE_ID>, <RELEASE_TRAIN> und <VERSION> durch Ihre eigenen Werte. Verwenden Sie "public" für die öffentlichen Vorschauversionen (0.9.x). Verwenden Sie für <VERSION> "latest" oder eine bestimmte semantische Version.
Hinweis
Dieses Skript legt einen neuen Kubeconfig-Kontext fest und erstellt möglicherweise einen Log Analytics-Arbeitsbereich in Ihrem Azure-Konto.
EKS/GKE
Das folgende Skript installiert den Defender for Containers-Sensor (und entfernt alle vorhandenen Bereitstellungen, sofern vorhanden):
Legen Sie den Kubeconfig-Kontext auf den Zielcluster fest, und führen Sie das Skript mit dem Befehl aus:
install_defender_sensor_mc.sh <SECURITY_CONNECTOR_AZURE_RESOURCE_ID> <RELEASE_TRAIN> <VERSION> <DISTRIBUTION> [<ARC_CLUSTER_RESOURCE_ID>]
Ersetzen Sie im folgenden Befehl den Platzhaltertext <SECURITY_CONNECTOR_AZURE_RESOURCE_ID>, <RELEASE_TRAIN>, <VERSION>, <DISTRIBUTION> und <ARC_CLUSTER_RESOURCE_ID> durch Ihre eigenen Werte. Bitte beachten Sie, dass ARC_CLUSTER_RESOURCE_ID ein optionaler Parameter ist und nur für vorhandene Cluster verwendet werden sollte, die die Defender für Containers-Arc-Erweiterung verwenden und den Sensor über Helm bereitstellen möchten oder Arc-Cluster verwenden möchten und den Sensor über Helm bereitstellen möchten.
Für <SECURITY_CONNECTOR_AZURE_RESOURCE_ID>:
Einrichten eines Sicherheitsconnectors für Ihr AWS- oder GCP-Konto
Hinweis
Um das Helm-Diagramm auf einem EKS- oder GKE-Cluster zu installieren, stellen Sie sicher, dass das Clusterkonto mit Microsoft Defender für Cloud verbunden ist. Siehe Verbinden Ihres AWS-Kontos oder verbinden Sie Ihr GCP-Projekt.
Abrufen der Azure-Ressourcen-ID
Hinweis
Um das Helm-Diagramm auf einem EKS- oder GKE-Cluster zu installieren, benötigen Sie die Sicherheitsconnector-Ressourcen-ID für das Konto, zu dem Ihr Cluster gehört. Führen Sie den Befehl az resource show CLI aus, um diesen Wert abzurufen.
Beispiel:
az resource show \ --name <connector-name> \ --resource-group <resource-group-name> \ --resource-type "Microsoft.Security/securityConnectors" \ --subscription <subscription-id> \ --query id -o tsvErsetzen Sie in diesem Beispiel den Platzhaltertext
<connector-name>,<resource-group-name>und<subscription-id>mit Ihren Werten.
Verwenden Sie "public" für die öffentlichen Vorschauversionen (0.9.x). Verwenden Sie für <VERSION> "latest" oder eine bestimmte semantische Version. Für <DISTRIBUTION>, verwenden eks oder gke.
Hinweis
Dieses Skript erstellt möglicherweise einen Log Analytics-Arbeitsbereich in Ihrem Azure-Konto.
Führen Sie den folgenden Befehl aus, um zu überprüfen, ob die Installation erfolgreich war:
helm list --namespace mdc
Das Feld „STATUS“ sollte bereitgestellt werden.
Sicherheitsregeln für die Gated-Bereitstellung
Sie können Sicherheitsregeln definieren, um zu steuern, was in Ihren Kubernetes-Clustern bereitgestellt werden darf. Mit diesen Regeln können Sie Containerimages basierend auf Sicherheitskriterien blockieren oder überwachen, z. B. Bilder mit zu vielen Sicherheitsrisiken.
Zugreifen auf Sicherheitsregeln
- Navigieren Sie zum Microsoft Defender for Cloud (MDC)-Dashboard.
- Wählen Sie im linken Navigationsbereich " Umgebungseinstellungen" aus.
- Wählen Sie die Kachel "Sicherheitsregeln" aus .
Konfigurieren von Regeln zur Sicherheitsrisikobewertung
- Navigieren Sie auf der Seite "Sicherheitsregeln" im Abschnitt "Gated-Bereitstellung" zu "Sicherheitsrisikobewertung".
- Erstellen oder bearbeiten Sie Ihre Sicherheitsregeln nach Bedarf.
Von Bedeutung
Für Helm-Installationen:
- Warnung zum Abonnementsupport: Beim Erstellen von Regeln wird Ihr ausgewähltes Abonnement möglicherweise als „für die Gated-Bereitstellung nicht unterstützt“ gekennzeichnet. Dies geschieht, weil Sie die Defender-for-Containers-Komponenten mit Helm anstelle der automatischen Installation im Dashboard installiert haben.
- Automatische Installation überspringen: Wenn Sie gefragt werden, die Gating-Funktion auf der dritten Registerkarte des Sicherheitsregel-Bearbeitungsfensters zu aktivieren, stellen Sie sicher, dass Sie 'Überspringen' wählen. Diese Option ermöglicht die automatische Installation, die mit Ihrer vorhandenen Helm-Bereitstellung in Konflikt steht.
Bestehende Empfehlung zur Bereitstellung des Sensors
Hinweis
Wenn Sie Helm zum Einrichten des Sensors verwenden, ignorieren Sie die vorhandenen Empfehlungen.
Für AKS:
Azure Kubernetes-Dienstcluster sollten Defender-Profil aktiviert haben – Microsoft Azure
Für Multicloud:
Upgrade einer vorhandenen Helm-basierten Bereitstellung
Führen Sie den folgenden Befehl aus, um eine vorhandene Helm-basierte Bereitstellung zu aktualisieren:
helm upgrade microsoft-defender-for-containers-sensor \
oci://mcr.microsoft.com/azuredefender/microsoft-defender-for-containers-sensor \
--devel \
--reuse-values