Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se muestra cómo habilitar Microsoft Defender para contenedores en los clústeres de Amazon EKS a través de Azure Portal. Puede optar por habilitar todas las características de seguridad a la vez para una protección completa o implementar de forma selectiva componentes específicos en función de sus requisitos.
Cuándo usar esta guía
Use esta guía si desea:
- Configuración de Defender for Containers en AWS por primera vez
- Habilitación de todas las características de seguridad para una protección completa
- Implementación selectiva de componentes específicos
- Corrección o adición de componentes que faltan a una implementación existente
- Implementación mediante un enfoque controlado y selectivo
- Exclusión de determinados clústeres de la protección
Prerrequisitos
Requisitos de red
Compruebe que los siguientes puntos de conexión para las implementaciones en la nube pública estén configurados para el acceso de salida. Configurarlos para el acceso de salida ayuda a garantizar que el sensor de Defender pueda conectarse a Microsoft Defender for Cloud para enviar eventos y datos de seguridad.
Nota:
Los dominios *.ods.opinsights.azure.com de Azure y *.oms.opinsights.azure.com ya no son necesarios para el acceso saliente. Para más información, vea el anuncio de desuso.
| Dominio de Azure | Dominio de Azure Government | Azure operado por el dominio 21Vianet | Puerto |
|---|---|---|---|
| *.cloud.defender.microsoft.com | N/A | N/A | 443 |
También deberá validar los requisitos de red de Kubernetes habilitados para Azure Arc.
Requisitos específicos de AWS:
- Cuenta de AWS con los permisos adecuados
- Clústeres EKS activos (versión 1.19+)
- Imágenes de contenedor en Amazon ECR
- CLI de AWS instalada y configurada
- Conectividad HTTPS saliente de EKS a Azure
Creación de un conector de AWS
Inicie sesión en Azure Portal.
Vaya a Microsoft Defender for Cloud.
Seleccione Configuración del entorno en el menú de la izquierda.
Seleccione Agregar entorno>Amazon Web Services.
Configuración de los detalles del conector
En la sección Detalles de la cuenta , escriba:
- Alias de cuenta: un nombre descriptivo para su cuenta de AWS
- Identificador de cuenta de AWS: identificador de cuenta de AWS de 12 dígitos
- Grupo de recursos: seleccione o cree un grupo de recursos.
Seleccione Siguiente: Seleccionar planes.
Habilitación de las características de Defender for Containers
En Seleccionar planes, cambie Contenedores a Activado.
Seleccione Configuración para acceder a las opciones de configuración del plan.
Elija el enfoque de implementación:
Opción A: Habilitar todos los componentes (recomendado)
Para una protección completa, habilite todas las características:
- Establecer todos los interruptores en Activado
- Esta configuración proporciona cobertura de seguridad completa para el entorno de EKS.
Opción B: Habilitar componentes específicos
Seleccione solo los componentes que necesite en función de sus requisitos:
Configure los componentes disponibles en función del enfoque elegido:
Protección contra amenazas sin agente: proporciona protección en tiempo de ejecución a los contenedores de clúster mediante el envío de registros de auditoría de Kubernetes a Microsoft Defender.
- Establezca el interruptor en Activado para habilitar
- Configuración del período de retención para los registros de auditoría
- Detecta todos los clústeres de EKS de su cuenta de AWS.
Nota:
Si deshabilita esta configuración, la detección de amenazas del plano de control está deshabilitada. Más información sobre la disponibilidad de la característica.
Acceso a la API de Kubernetes (detección sin agente para Kubernetes): establece permisos para permitir la detección basada en API de los clústeres de Kubernetes.
- Establezca el interruptor en Activado para habilitar
- Proporciona evaluación del inventario y de la postura de seguridad.
Acceso al registro (evaluación de vulnerabilidades de contenedor sin agente): establece permisos para permitir la evaluación de vulnerabilidades de las imágenes almacenadas en ECR.
- Establezca el interruptor en Activado para habilitar
- Examina las imágenes de contenedor para detectar vulnerabilidades conocidas.
Aprovisionamiento automático del sensor de Defender para Azure Arc (DaemonSet de Defender): implementa automáticamente el sensor de Defender en clústeres habilitados para Arc para la detección de amenazas en tiempo de ejecución.
- Establezca el interruptor en Activado para habilitar
- Proporciona alertas de seguridad en tiempo real para la protección de cargas de trabajo
Sugerencia
- En entornos de producción, se recomienda habilitar todos los componentes.
- Para probar o implementar gradualmente, comience con componentes específicos y agregue más adelante.
- Azure Policy para Kubernetes se implementa automáticamente con el sensor de Defender.
Seleccione Continuar y Siguiente: Configurar el acceso.
Configuración de permisos de AWS
Siga las instrucciones de la página Configurar acceso .
Descargue la plantilla de CloudFormation desde el portal.
Implemente la pila de CloudFormation en AWS:
- Apertura de la consola de AWS CloudFormation
- Creación de una nueva pila con la plantilla descargada
- Revisión y creación de la pila
Una vez que se complete la creación de la pila, copie el ARN del rol desde las salidas de la pila.
Vuelva a Azure Portal y pegue el ARN del rol.
Seleccione Siguiente: Revisar y crear.
Revise la configuración y seleccione Crear.
Implementación de todos los componentes
Nota:
Si ha seleccionado habilitar todos los componentes de la sección anterior, siga todos los pasos de esta sección. Si eligió componentes específicos, complete solo los pasos pertinentes para las características seleccionadas.
Siga estos pasos para habilitar la protección en función de la configuración:
Conceder permisos para el plano de control
Obligatorio si ha habilitado: protección contra amenazas sin agente o acceso a la API de Kubernetes
Si ha habilitado la detección sin agente para Kubernetes, conceda permisos de plano de control en el clúster mediante uno de estos métodos:
Opción 1: Uso del script de Python
Ejecute este script de Python para agregar el rol
MDCContainersAgentlessDiscoveryK8sRolede Defender for Cloud aaws-auth ConfigMappara los clústeres de EKS que desea incorporar.Opción 2: Usar eksctl
Conceda a cada clúster de Amazon EKS el
MDCContainersAgentlessDiscoveryK8sRolerol:eksctl create iamidentitymapping \ --cluster my-cluster \ --region region-code \ --arn arn:aws:iam::account:role/MDCContainersAgentlessDiscoveryK8sRole \ --group system:masters \ --no-duplicate-arnsPara más información, consulte Concesión de acceso a usuarios de IAM a Kubernetes con entradas de acceso de EKS en la guía del usuario de Amazon EKS.
Conexión de clústeres de EKS a Azure Arc
Obligatorio si está habilitado: Aprovisionamiento automático del sensor de Defender para Azure Arc
Debe instalar y ejecutar Kubernetes habilitado para Azure Arc, el sensor de Defender y Azure Policy para Kubernetes en sus clústeres de EKS. Hay una recomendación dedicada de Defender for Cloud para instalar estas extensiones:
Vaya a Microsoft Defender for Cloud>Recomendaciones.
Busque la recomendación: Los clústeres EKS deberían tener instalada la extensión de Microsoft Defender para Azure Arc.
Siga los pasos de corrección proporcionados por la recomendación:
Implementa el sensor de Defender
Importante
Implementación del sensor de Defender con Helm: a diferencia de otras opciones que se aprovisionan automáticamente y se actualizan automáticamente, Helm le permite implementar el sensor de Defender de forma flexible. Este enfoque es especialmente útil en escenarios de DevOps e infraestructura como código. Con Helm se puede integrar la implementación en las canalizaciones de CI/CD y controlar todas las actualizaciones de los sensores. También puede optar por recibir versiones preliminares y de disponibilidad general. Para obtener instrucciones sobre cómo instalar el sensor de Defender mediante Helm, consulte Instalación del sensor de Defender para contenedores mediante Helm.
Obligatorio si lo ha habilitado: Aprovisionamiento automático del sensor de Defender para Azure Arc
Después de conectar los clústeres de EKS a Azure Arc, implemente el sensor de Defender:
Vaya a Microsoft Defender for Cloud>Recomendaciones.
Busque recomendaciones sobre cómo instalar la extensión de Defender en clústeres habilitados para Arc.
Seleccione la recomendación y siga los pasos de corrección.
El sensor proporciona detección de amenazas en tiempo de ejecución para los clústeres.
Nota:
También puede implementar el sensor de Defender mediante Helm para obtener un mayor control sobre la configuración de implementación. Para obtener instrucciones de implementación de Helm, consulte Implementación del sensor de Defender con Helm.
Configuración del examen de vulnerabilidades de ECR
Obligatorio si ha habilitado: acceso al Registro
Vaya a la configuración del conector de AWS.
Seleccione Configurar junto al plan de Contenedores.
Compruebe que el acceso al Registro está habilitado.
Las imágenes insertadas en ECR se examinan automáticamente en un plazo de 24 horas.
Habilitación del registro de auditoría
Obligatorio si ha habilitado: Protección contra amenazas sin agente
Habilite el registro de auditoría para cada clúster de EKS:
# Enable audit logs
aws eks update-cluster-config \
--name <cluster-name> \
--logging '{"clusterLogging":[{"types":["audit","authenticator"],"enabled":true}]}'
Visualización de recomendaciones y alertas
Para ver las alertas y recomendaciones de los clústeres de EKS:
Vaya a las páginas de alertas, recomendaciones o inventario.
Use los filtros para filtrar por tipo de recurso AWS EKS Cluster.
Sugerencia
Puede simular las alertas de contenedor al seguir las instrucciones de esta entrada de blog.
Implementación de componentes específicos (opcional)
Si inicialmente eligió habilitar solo determinados componentes y ahora quiere agregar más, o si necesita corregir problemas con las implementaciones existentes:
Adición de componentes a la implementación existente
Vaya a Configuración del entorno y seleccione el conector de AWS.
Seleccione Planes de Defender>Configuración junto a Contenedores.
Active interruptores adicionales en los componentes que desea agregar:
- Protección contra amenazas sin agente: para la protección en tiempo de ejecución
- Acceso a la API de Kubernetes: para la detección de clústeres
- Acceso al registro: para el examen de vulnerabilidades de ECR
- Provisión automática del sensor de Defender: para proteger cargas de trabajo
Guarde los cambios y siga los pasos de implementación de los componentes recién habilitados.
Nota:
Puede excluir un clúster de AWS específico del aprovisionamiento automático. Para la implementación del sensor, aplique la etiqueta ms_defender_container_exclude_agents en el recurso con el valor true. Para realizar una implementación sin agente, aplique la etiqueta ms_defender_container_exclude_agentless en el recurso con el valor true.
Implementación del sensor de Defender en clústeres específicos
Para implementar el sensor solo en clústeres EKS seleccionados:
Conexión de clústeres específicos a Azure Arc (no todos los clústeres).
Vaya a Recomendaciones y busque "Los clústeres de Kubernetes habilitados para Arc deben tener instalada la extensión de Defender".
Seleccione solo los clústeres en los que desee el sensor.
Siga los pasos de corrección solo para los clústeres seleccionados.
Implementación de componentes para clústeres existentes
Si tiene clústeres con componentes que faltan o con errores, siga estos pasos:
Comprobación del estado del componente
Vaya a Inventario y filtre por los recursos de AWS.
Compruebe cada clúster de EKS para:
- Estado de conectividad de Arc
- Estado de la extensión de Defender
- Estado de la extensión de directiva
Corrección de problemas de conectividad de Arc
Para los clústeres que se muestran como desconectados:
Vuelva a ejecutar el script de conexión de Arc.
Compruebe la conectividad de red desde el clúster a Azure.
Compruebe los registros del agente de Arc:
kubectl logs -n azure-arc -l app.kubernetes.io/component=cluster-agent
Corrección de problemas de implementación de sensores
Para los clústeres que carecen del sensor Defender:
Verifique que la conexión de Arc esté saludable.
Compruebe si hay directivas en conflicto o controladores de admisión.
Implementar manualmente si es necesario: utilice la remediación de la recomendación.
Configurar el escaneo de ECR para registros específicos
Para examinar solo registros específicos de ECR:
En la configuración del conector, habilite la evaluación de vulnerabilidades del contenedor sin agente.
Use directivas de AWS IAM para limitar el acceso del escáner a registros específicos.
Registros etiquetados para incluir o excluir del escaneo.
Implementación selectiva de la extensión de Azure Policy
Para implementar la evaluación de directivas solo en clústeres específicos:
Después de la conexión de Arc, vaya a Directiva>Definiciones.
Busque "Configurar la extensión de Azure Policy en Kubernetes habilitado para Arc".
Cree una asignación con ámbito para grupos de recursos o clústeres específicos.
Comprobación de la implementación:
kubectl get pods -n kube-system -l app=azure-policy
Configuración del registro de auditoría para clústeres específicos
Habilite el registro de auditoría de forma selectiva:
# For specific cluster
aws eks update-cluster-config \
--name <specific-cluster> \
--logging '{"clusterLogging":[{"types":["audit"],"enabled":true}]}'
Comprobación de la implementación
Comprobación del estado del conector
Vaya a Configuración del entorno.
Seleccione el conector de AWS.
Compruebe:
- Estado: Conectado
- Última sincronización: marca de tiempo reciente
- Recuento de recursos detectados
Visualización de recursos detectados
Vaya a Inventario.
Filtre por Entorno = AWS.
Asegúrese de que ve:
- Todos los clústeres EKS (o solo los seleccionados si se implementan de forma selectiva)
- Registros ECR
- Imágenes del contenedor
Prueba de la detección de seguridad
Genere una alerta de seguridad de prueba:
# Connect to an EKS cluster
aws eks update-kubeconfig --name <cluster-name> --region <region>
# Trigger a test alert
kubectl run test-alert --image=nginx --rm -it --restart=Never -- sh -c "echo test > /etc/shadow"
Busque la alerta en Defender for Cloud en un plazo de 5 a 10 minutos.
Solución de problemas
Problemas de implementación
Si los componentes no se pueden implementar:
- Comprobación de la conexión de Arc: asegúrese de que los clústeres se muestran como conectados
- Comprobar el rol de IAM: Confirme que el rol tiene todos los permisos necesarios
- Revisión de la red: Comprobación de la conectividad HTTPS saliente
- Comprobación de cuotas: compruebe que no se superan las cuotas de servicio de AWS
Los pods del sensor no se inician
# Check pod status
kubectl describe pods -n kube-system -l app=microsoft-defender
# Common issues:
# - Image pull errors: Check network connectivity
# - Permission denied: Verify RBAC settings
# - Resource constraints: Check node resources
Extensión de Arc bloqueada
# Check extension status
az k8s-extension show \
--cluster-name <cluster-name> \
--resource-group <rg> \
--cluster-type connectedClusters \
--name microsoft.azuredefender.kubernetes
# If stuck, delete and recreate
az k8s-extension delete \
--cluster-name <cluster-name> \
--resource-group <rg> \
--cluster-type connectedClusters \
--name microsoft.azuredefender.kubernetes
Escaneo ECR no funciona
Compruebe que el rol de IAM tiene permisos ECR.
Compruebe si el analizador puede acceder a los registros.
Asegúrese de que las imágenes estén en regiones admitidas.
Revise los registros del analizador en el área de trabajo de Log Analytics.
Problemas comunes de comprobación
- Recursos que faltan: espere entre 15 y 30 minutos para la detección.
- Cobertura parcial: compruebe la configuración de los recursos excluidos.
- Sin alertas: compruebe que el registro de auditoría está habilitado.
- Fallos de escaneo: Compruebe los permisos ECR y el acceso a la red.
procedimientos recomendados
- Comience con la no producción: pruebe primero los clústeres de desarrollo y pruebas para la implementación selectiva.
- Revisiones periódicas: compruebe el panel semanalmente.
- Respuesta de alerta: investigue las alertas de gravedad alta rápidamente.
- Higiene de imágenes: examine y actualice las imágenes base con regularidad.
- Cumplimiento: solucione los errores de las pruebas comparativas de CIS.
- Control de acceso: revisar los roles de IAM y los permisos de RBAC.
- Exclusiones de documentos: realice un seguimiento del motivo por el que determinados clústeres se excluyen en implementaciones selectivas.
- Implementar incrementalmente: al usar la implementación selectiva, agregue un componente a la vez.
- Supervisar cada paso: compruebe cada componente antes de continuar con el siguiente.
Limpieza de recursos
Para deshabilitar Defender para contenedores, complete los pasos siguientes:
Vaya al conector de AWS.
Elija cualquiera de las siguientes opciones:
- Desactive los contenedores para deshabilitar el plan
- Eliminación del conector completo para quitar todas las configuraciones
Eliminación de recursos de AWS:
- Elimine la pila de CloudFormation
- Desconectar clústeres de Arc