Compartir a través de


Revisión de las recomendaciones de protección del host de Docker

El plan de Defender para servidores de Microsoft Defender for Cloud identifica contenedores no administrados hospedados en máquinas virtuales Linux de IaaS u otras máquinas Linux que ejecutan contenedores de Docker. Defender para servidores evalúa continuamente la configuración de estos hosts de Docker y los compara con el Punto de referencia Center for Internet Security (CIS) pata Docker.

  • Defender for Cloud incluye todo el conjunto de reglas de CIS Docker Benchmark y le avisa si los contenedores no satisfacen ninguno de los controles.
  • Cuando encuentra configuraciones incorrectas, Defender for Servers genera recomendaciones de seguridad para abordar los resultados. Cuando se encuentran vulnerabilidades, se agrupan dentro de una sola recomendación.

Requisitos previos

  • Necesita Plan 2 de Defender para servidores usar esta característica.
  • Estas comprobaciones del banco de prueba de CIS no se ejecutarán en instancias que administre AKS o en VM que administre Databricks.
  • Necesita permisos de lector en el área de trabajo a la que se conecta el host.

Identificación de problemas de configuración de Docker

  1. En el menú de Defender for Cloud, abra la página Recomendaciones.

  2. Filtre por la recomendación Las vulnerabilidades en las configuraciones de seguridad de contenedor deben corregirse y selecciónela.

    En la página de recomendación se muestran los recursos afectados (hosts de Docker).

    Recomendación para corregir vulnerabilidades en configuraciones de seguridad de contenedores.

    Nota

    Las máquinas que no ejecutan Docker se mostrarán en la pestaña Recursos no aplicables. Aparecerán en Azure Policy como Compatibles.

  3. Para ver y corregir los controles CIS con errores de un host específico, seleccione el host que desea investigar.

    Sugerencia

    Si ha iniciado en la página de inventario de recursos y ha llegado a esta recomendación desde allí, seleccione el botón Realizar acción de la página de recomendaciones.

    Botón Realizar acción para iniciar Log Analytics.

    Log Analytics se abre con una operación personalizada lista para ejecutarse. La consulta personalizada predeterminada incluye una lista de todas las reglas con errores evaluadas, junto con directrices para ayudarle a resolver los problemas.

    Página de Log Analytics con la consulta que muestra todos los controles CIS con errores.

  4. Ajuste los parámetros de consulta si es necesario.

  5. Cuando esté seguro de que el comando es adecuado y está listo para el host, seleccione Ejecutar.

Pasos siguientes

Obtenga más información sobre seguridad de contenedores en Defender for Cloud.