Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Cet article explique comment installer et configurer le capteur Microsoft Defender pour conteneurs sur les clusters AKS, EKS et GKE à l’aide de Helm. Vous découvrirez les prérequis, l’activation de Defender pour conteneurs et les instructions de déploiement pas à pas pour différents environnements.
Conditions préalables générales
Vérifiez que toutes les conditions préalables requises pour le capteur Defender pour conteneurs sont remplies, comme décrit dans la configuration réseau requise pour les capteurs Defender.
Étape 1 : Activer Defender pour conteneurs
Si votre plan Defender pour conteneurs n’est pas déjà activé, procédez comme suit :
Dans le portail Azure, accédez à Microsoft Defender pour cloud, puis sélectionnez l’abonnement pour les clusters dans lesquels vous souhaitez installer le graphique Helm. Dans EKS et GKE, sélectionnez l’environnement avec ces clusters (le connecteur de sécurité pour le compte EKS ou GKE avec le cluster).
Sous Cloud Workload Protection Platform (CWPP), recherchez le plan Conteneurs et basculez le bouton bascule sur Activé.
En regard du plan Conteneurs , sélectionnez Paramètres.
Dans le volet Paramètres et surveillance , vérifiez que les bascules suivantes sont définies sur Activé :
- Capteur Defender
- Résultats de la sécurité
- Accès au Registre
Vous êtes maintenant prêt à configurer le capteur Defender pour conteneurs avec Helm.
Étape 2 : Installer le graphique Helm des capteurs
Pour AKS Automatic uniquement
Exécutez la commande suivante pour AKS Automatic :
# Update Azure CLI to the latest version
az upgrade
# If you don't have the AKS preview extension installed yet
az extension add --name aks-preview
# Update the AKS extension specifically
az extension update --name aks-preview
Prérequis pour l’installation
Helm >= 3.8 (la prise en charge d’OCI est en disponibilité générale)
Rôle propriétaire du groupe de ressources pour le cluster cible (AKS) ou le connecteur de sécurité (EKS ou GKE)
ID de ressource Azure pour le cluster cible
Remarque
Utilisez la commande suivante pour générer une liste des identifiants de ressources Azure de vos clusters AKS en fonction des paramètres
<SUBSCRIPTION_ID>et<RESOURCE_GROUP>.az aks list \ --subscription <SUBSCRIPTION_ID> \ --resource-group <RESOURCE_GROUP> \ --query "[].id" \ -o tsv
AKS
Avant d’installer le capteur, supprimez les stratégies en conflit. Ces attributions de stratégie entraînent le déploiement de la version ga du capteur sur votre cluster. Vous trouverez la liste des définitions de stratégie pour votre abonnement sur Policy - Microsoft Azure. L’ID de la stratégie en conflit est 64def556-fbad-4622-930e-72d1d5589bf5.
Exécutez le script suivant pour les supprimer à l’aide d’Azure CLI :
delete_conflicting_policies.sh
Exécutez le script avec la commande :
delete_conflicting_policies.sh <CLUSTER_AZURE_RESOURCE_ID>
Remarque
Ce script supprime les stratégies de niveau groupe de ressources et d’abonnement pour l'installation de la version GA de Defender pour Conteneurs, ce qui risque d'affecter les clusters autres que celui que vous configurez.
Le script suivant installe le capteur Defender pour conteneurs (et supprime tout déploiement existant, le cas échéant) :
install_defender_sensor_aks.sh
Exécutez le script avec la commande :
install_defender_sensor_aks.sh <CLUSTER_AZURE_RESOURCE_ID> <RELEASE_TRAIN> <VERSION>
Dans la commande suivante, remplacez le texte <CLUSTER_AZURE_RESOURCE_ID>de l’espace réservé, <RELEASE_TRAIN>et <VERSION> par vos propres valeurs. Pour <RELEASE_TRAIN>, utilisez « public » pour la préversion (0.9.x) ou « privé » pour la préversion (0.10.x). Pour <VERSION>, utilisez « latest » ou une version sémantique spécifique.
Remarque
Ce script définit un nouveau contexte kubeconfig et peut créer un espace de travail Log Analytics dans votre compte Azure.
EKS/GKE
Le script suivant installe le capteur Defender pour conteneurs (et supprime tout déploiement existant, le cas échéant) :
Définissez votre contexte kubeconfig sur le cluster cible et exécutez le script avec la commande :
install_defender_sensor_mc.sh <SECURITY_CONNECTOR_AZURE_RESOURCE_ID> <RELEASE_TRAIN> <VERSION> <DISTRIBUTION> [<ARC_CLUSTER_RESOURCE_ID>]
Dans la commande suivante, remplacez le texte d’espace réservé <SECURITY_CONNECTOR_AZURE_RESOURCE_ID>, <RELEASE_TRAIN>, <VERSION>, <DISTRIBUTION> et <ARC_CLUSTER_RESOURCE_ID> par vos propres valeurs. Notez que ARC_CLUSTER_RESOURCE_ID est un paramètre facultatif et ne doit être utilisé que pour les clusters existants qui utilisent l’extension Arc Defender pour conteneurs, ce qui entraîne la suppression du déploiement géré par l’arc, ce qui empêche l’activation de 2 déploiements en conflit en même temps.
Pour <SECURITY_CONNECTOR_AZURE_RESOURCE_ID>:
Configurer un connecteur de sécurité pour votre compte AWS ou GCP
Remarque
Pour installer le graphique Helm sur un cluster EKS ou GKE, vérifiez que le compte de cluster est connecté à Microsoft Defender for Cloud. Consultez Connecter votre compte AWS ou connecter votre projet GCP.
Obtenir son ID de ressource Azure
Remarque
Pour installer le graphique Helm sur un cluster EKS ou GKE, vous avez besoin de l’ID de ressource du connecteur de sécurité pour le compte auquel appartient votre cluster. Exécutez la commande az resource show CLI pour obtenir cette valeur.
Par exemple:
az resource show \ --name <connector-name> \ --resource-group <resource-group-name> \ --resource-type "Microsoft.Security/securityConnectors" \ --subscription <subscription-id> \ --query id -o tsvDans cet exemple, remplacez le texte
<connector-name>de l’espace réservé,<resource-group-name>et<subscription-id>par vos valeurs.
Utilisez « public » pour les préversions publiques (0.9.x). Pour <VERSION>, utilisez « latest » ou une version sémantique spécifique. Pour <DISTRIBUTION>, utiliser eks ou gke.
Remarque
Ce script peut créer un espace de travail Log Analytics dans votre compte Azure.
Exécutez la commande suivante pour vérifier que l’installation a réussi :
helm list --namespace mdc
Le champ STATUS doit lire déployé.
Règles de sécurité pour le déploiement contrôlé
Vous pouvez définir des règles de sécurité pour contrôler ce qui est autorisé à être déployé dans vos clusters Kubernetes. Ces règles vous permettent de bloquer ou d’auditer des images conteneur en fonction de critères de sécurité, tels que des images avec trop de vulnérabilités.
Accès aux règles de sécurité
- Accédez au tableau de bord Microsoft Defender pour cloud (MDC).
- Dans le volet de navigation gauche, sélectionnez Paramètres d’environnement.
- Sélectionnez la vignette Règles de sécurité .
Configuration des règles d’évaluation des vulnérabilités
- Dans la page Règles de sécurité, accédez à l’évaluation des vulnérabilités sous la section Déploiement contrôlé .
- Créez ou modifiez vos règles de sécurité en fonction des besoins.
Important
Pour les installations Helm :
- Avertissement de support d'abonnement : lors de la création de règles, votre abonnement sélectionné peut être marqué comme « non pris en charge pour le déploiement avec accès contrôlé ». Cela se produit parce que vous avez installé les composants Defender pour conteneurs à l’aide de Helm plutôt que via l’installation automatique du tableau de bord.
- Ignorer l’installation automatique : si vous êtes invité à activer le gating dans le troisième onglet de la fenêtre de modification des règles de sécurité, veillez à appuyer sur Ignorer. Cette option active l’installation automatique, qui est en conflit avec votre déploiement Helm existant.
Recommandation existante pour approvisionner le capteur
Remarque
Si vous utilisez Helm pour configurer le capteur, ignorez les recommandations existantes.
Pour AKS :
Les clusters Azure Kubernetes Service doivent avoir le profil Defender activé - Microsoft Azure
Pour multicloud :
Les clusters Kubernetes avec Azure Arc doivent avoir installé l’extension Defender - Microsoft Azure
Mettre à niveau un déploiement Helm existant
Exécutez la commande suivante pour mettre à jour un déploiement basé sur Helm existant :
helm upgrade microsoft-defender-for-containers-sensor \
oci://mcr.microsoft.com/azuredefender/microsoft-defender-for-containers-sensor \
--devel \
--reuse-values