Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
En este artículo se muestra cómo habilitar Microsoft Defender para contenedores en los clústeres de Azure Kubernetes Service (AKS) a través de Azure Portal. Puede optar por habilitar todas las características de seguridad a la vez para una protección completa o implementar de forma selectiva componentes específicos en función de sus requisitos.
Cuándo usar esta guía
Use esta guía si desea:
- Configuración de Defender for Containers en Azure por primera vez
- Habilitación de todas las características de seguridad para una protección completa
- Implementación selectiva de componentes específicos
- Corrección o adición de componentes que faltan a una implementación existente
- Exclusión de determinados clústeres de la protección
Prerrequisitos
Requisitos de red
El sensor de Defender debe conectarse a Microsoft Defender for Cloud para enviar eventos y datos de seguridad. Asegúrese de que los puntos de conexión necesarios están configurados para el acceso saliente.
Requisitos de la conexión
El sensor de Defender necesita conectividad para:
- Microsoft Defender for Cloud (para enviar eventos y datos de seguridad)
De forma predeterminada, los clústeres de AKS tienen acceso de salida a Internet ilimitado.
En el caso de los clústeres con salida restringida, debe permitir que los FQDN específicos de Microsoft Defender para contenedores funcionen correctamente. Consulte Microsoft Defender para contenedores: reglas de aplicación o FQDN necesarias en la documentación de red de salida de AKS para los puntos de conexión necesarios.
Configuración de vínculo privado
Si el evento de salida del clúster, se requiere el uso de un ámbito de Private Link (AMPLS) de Azure Monitor, debe:
Definición del clúster con Container Insights y un área de trabajo de Log Analytics
Definición del área de trabajo de Log Analytics del clúster como un recurso en AMPLS
Cree un punto de conexión de red virtual privado en AMPLS entre:
- La red virtual del clúster
- El recurso de Log Analytics
El punto de conexión privado de red virtual se integra con una zona de DNS privado.
Para obtener instrucciones, consulte Creación de un ámbito de Private Link de Azure Monitor.
Habilitar el plan Defender para contenedores
En primer lugar, habilita el plan Defender para Contenedores en tu suscripción:
Inicie sesión en Azure Portal.
Vaya a Microsoft Defender for Cloud.
En el menú de la izquierda, seleccione Configuración del entorno.
Seleccione la suscripción donde se encuentran los clústeres de AKS.
En la página Planes de Defender, busque la fila Contenedores y cambie el estado a Activado.
Configuración de componentes de plan
Después de habilitar el plan, revise y configure los componentes. De forma predeterminada, todos los componentes se habilitan al activar el plan de Defender para contenedores.
Seleccione Configuración en la fila Plan de contenedores.
En Configuración, verá todos los componentes disponibles.
Revise los componentes que están habilitados de forma predeterminada:
- Examen sin agente de máquinas : examina las máquinas para el software instalado, las vulnerabilidades y el examen de secretos sin depender de agentes ni afectar al rendimiento de la máquina.
- Sensor de Defender : implementado en cada nodo de trabajo, recopila datos relacionados con la seguridad, necesarios para la protección contra amenazas en tiempo de ejecución.
- Azure Policy : implementado como agente en el clúster de Kubernetes. Proporciona endurecimiento del plano de datos de Kubernetes
- Acceso a la API de Kubernetes : necesario para la posición de contenedor sin agente, la evaluación de vulnerabilidades en tiempo de ejecución y las acciones de respuesta
- Acceso al Registro : habilita la evaluación de vulnerabilidades sin agente para las imágenes del Registro.
Ustedes pueden:
- Mantener todos los componentes habilitados (recomendado para una protección completa)
- Deshabilitar componentes específicos que no necesita
- Vuelva a habilitar componentes si los deshabilitó anteriormente
Selecciona Continuar.
Revise la página de cobertura de supervisión para ver qué recursos están protegidos.
Selecciona Continuar.
Revise el resumen de configuración y seleccione Guardar.
Roles y permisos
Obtenga más información sobre los roles para el aprovisionamiento de extensiones de Defender para contenedores.
Supervisión del progreso de la implementación
Después de guardar los cambios, Defender for Cloud inicia automáticamente la implementación de los componentes seleccionados en los clústeres de AKS:
Vaya a Microsoft Defender for Cloud>Recomendaciones.
Filtre las recomendaciones por tipo de recurso = servicios de Kubernetes.
Busque estas recomendaciones clave:
- "Los clústeres de Azure Kubernetes Service deben tener habilitado el perfil de Defender"
- "Azure Policy para Kubernetes debe estar instalado y habilitado en los clústeres"
Seleccione cada recomendación para ver los recursos afectados y el progreso de la corrección.
Implementa el sensor de Defender
Importante
Implementación del sensor de Defender con Helm: a diferencia de otras opciones que se aprovisionan automáticamente y se actualizan automáticamente, Helm le permite implementar el sensor de Defender de forma flexible. Este enfoque es especialmente útil en escenarios de DevOps e infraestructura como código. Con Helm se puede integrar la implementación en las canalizaciones de CI/CD y controlar todas las actualizaciones de los sensores. También puede optar por recibir versiones preliminares y de disponibilidad general. Para obtener instrucciones sobre cómo instalar el sensor de Defender mediante Helm, consulte Instalación del sensor de Defender para contenedores mediante Helm.
Al habilitar la configuración del sensor de Defender, se implementa automáticamente en todos los clústeres de AKS de la suscripción. Si deshabilita la implementación automática, puede implementar manualmente el sensor mediante los métodos siguientes:
Desplegar a un grupo de clústeres de AKS seleccionados
Vaya a Microsoft Defender for Cloud>Recomendaciones.
Busque y seleccione "Los clústeres de Azure Kubernetes Service deben tener habilitado el perfil de Defender".
Seleccione los clústeres de AKS que necesitan el sensor.
Seleccione Corregir.
Revise la configuración de implementación.
Seleccione Corregir recursos X para implementar.
Nota:
También puede implementar el sensor de Defender mediante Helm para tener más control sobre la configuración de despliegue. Para obtener instrucciones de implementación de Helm, consulte Implementación del sensor de Defender mediante Helm.
Desplegar a un clúster específico de AKS
Para implementar el sensor de Defender en clústeres de AKS específicos:
Vaya al clúster de AKS en Azure Portal.
En el menú de la izquierda, en el nombre del clúster, seleccione Microsoft Defender for Cloud.
En la página Microsoft Defender for Cloud de su clúster, seleccione Configuración en la fila superior, busque la fila del sensor de Defender y cámbielo a Activado.
Haga clic en Guardar.
Exclusión de clústeres específicos (opcional)
Puede excluir clústeres de AKS específicos del aprovisionamiento automático aplicando etiquetas:
Vaya al clúster de AKS.
En Información general, seleccione Etiquetas.
Agregue una de estas etiquetas:
- Para el sensor de Defender:
ms_defender_container_exclude_sensors=true - Para Azure Policy:
ms_defender_container_exclude_azurepolicy=true
- Para el sensor de Defender:
Monitoreo continuo de la seguridad
Después de la instalación, realiza regularmente las siguientes acciones:
- Gestionar vulnerabilidades: revise los resultados de los análisis de imágenes de contenedores.
- Revisión de recomendaciones : solucionar problemas de seguridad identificados para los clústeres de AKS
- Investigación de alertas : respuesta a amenazas en tiempo de ejecución detectadas por el sensor de Defender
- Seguimiento del cumplimiento : supervisar el cumplimiento de los estándares de seguridad y los puntos de referencia
Limpieza de recursos
Para deshabilitar Defender for Containers y quitar todos los componentes implementados de los clústeres de AKS, consulte Eliminación de Defender for Containers de Azure (AKS).