Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Het AKS-beveiligingsdashboard biedt zichtbaarheid en geautomatiseerd herstel voor beveiligingsproblemen. Hiermee kunnen platformengineeringsteams hun Kubernetes-omgeving eenvoudiger en effectiever beveiligen.
Het consolideren van beveiligings- en operationele gegevens in de AKS-portal biedt technici een uniforme weergave van hun Kubernetes-omgeving. Deze weergave helpt bij het efficiënt detecteren en oplossen van beveiligingsproblemen, met minimale werkstroomonderbreking. Het verlaagt het risico op gemiste beveiligingsproblemen en versnelt herstel.
Met het AKS-beveiligingsdashboard kunt u het volgende doen:
Bekijk, onderzoek en krijg begeleide herstel voor waarschuwingen voor runtimebedreigingen, evaluatie van beveiligingsproblemen, onjuiste configuraties van beveiliging en afwijking van nalevingsstandaarden.
Schakel het Defender for Containers-plan in en configureer instellingen voor het specifieke AKS-cluster.
Wijs een eigenaar toe en volg de voortgang van een beveiligingsprobleem. Deze functie werkt wanneer Defender Cloud Security Posture Management (Defender CSPM) is ingeschakeld voor het abonnement.
Vereisten
In het AKS-beveiligingsdashboard worden beveiligingsproblemen voor een cluster weergegeven als ten minste één van de volgende abonnementen is ingeschakeld:
- Defender for Containers in het abonnement of het afzonderlijke cluster.
- Defender CSPM voor het abonnement.
Het AKS-beveiligingsdashboard gebruiken
Open het AKS-beveiligingsdashboard vanuit een resourcevenster van een AKS-cluster door Microsoft Defender for Cloud te selecteren in de menulijst.
Inzicht in de dashboardsecties
Beveiligingsresultaten
In de bovenste resultatenbalk ziet u de beveiligingsstatus van het cluster. Voor elk type bevindingen wordt het aantal van de hoogste ernst- of risicoproblemen weergegeven. Gebruik de belangrijkste bevindingen om te bepalen of u de verschillende tabbladen wilt controleren voor verder onderzoek.
Tabblad Beveiligingswaarschuwingen
Beveiligingswaarschuwingen zijn meldingen van Defender for Cloud over verdachte activiteiten of actieve potentiële bedreigingen in uw omgeving. De service geeft prioriteit aan de waarschuwingen op risico.
Wanneer u een waarschuwing selecteert, opent u een deelvenster met meer informatie over de detectie die de waarschuwing heeft geactiveerd. In het deelvenster worden ook acties voorgesteld die u kunt ondernemen om het probleem op te lossen.
Ernst van waarschuwingen
Hoog Er is een hoge kans dat uw resource is aangetast. U moet het onmiddellijk onderzoeken. Defender voor Cloud heeft veel vertrouwen in zowel de schadelijke intentie als de bevindingen die worden gebruikt om de waarschuwing uit te geven.
Gemiddeld De waarschuwing geeft waarschijnlijk verdachte activiteiten aan en kan aantonen dat een resource is aangetast. Het vertrouwen in de analyse of het vinden is gemiddeld. Het vertrouwen van de kwaadwillende intentie is gemiddeld tot hoog. Deze waarschuwingen zijn meestal afkomstig van detecties op basis van machine learning of anomalieën.
Laag Deze waarschuwing kan een goedaardig positief of een geblokkeerde aanval zijn.
Informatieve Een incident bevat doorgaans verschillende waarschuwingen. Sommige waarschuwingen kunnen op zichzelf worden weergegeven om alleen informatief te zijn, maar in de context van de andere waarschuwingen kunnen ze een beter overzicht rechtvaardigen.
Een waarschuwing onderzoeken
Bekijk de beschrijving van de waarschuwing en de aanbevolen stappen voor reactie in het rechterdeelvenster van de waarschuwing.
Gebruik de aanvullende details en gerelateerde entiteiten om de gecompromitteerde workload te identificeren.
Selecteer Logboeken openen om de logboeken in de relevante periode te onderzoeken.
Maak een onderdrukkingsregel om toekomstige waarschuwingen met vergelijkbare kenmerken te onderdrukken als de waarschuwing niet relevant is voor uw organisatie. Meer informatie over onderdrukkingsregels.
Configureer beveiligingsregels voor het cluster om een aantal waarschuwingstypen te beheren. Meer informatie over het configureren van driftbeleid.
Wijzig de waarschuwingsstatus zodra u een waarschuwing beperkt voor toekomstige naslaginformatie of filters. U hebt de rol van beveiligingsbeheerder nodig om de waarschuwingsstatus te wijzigen.
Opmerking
Defender voor Cloud streamt ook waarschuwingen rechtstreeks naar Microsoft XDR.
Meer informatie over beveiligingswaarschuwingen in Defender voor Cloud.
Tabblad Evaluatie van beveiligingsproblemen
Het AKS-beveiligingsdashboard toont scanresultaten voor beveiligingsproblemen in software voor actieve containers en de knooppuntgroepen van het cluster. Er wordt een lijst met kwetsbare onderdelen gegenereerd met prioriteit. Deze lijst wordt gerangschikt door een dynamische engine die de risico's in uw omgeving beoordeelt (beschikbaar met Defender CSPM-plan ingeschakeld) en beschouwt de mogelijkheden voor exploitatie.
Het scannen van containerinstallatiekopieën omvat de volgende typen pakketten:
Besturingssysteempakketten: Scant op beveiligingsproblemen in pakketten die het besturingssysteempakketbeheer installeert in zowel Linux als Het Windows-besturingssysteem. Bekijk de volledige lijst met het ondersteunde besturingssysteem en de bijbehorende versies.
Taalspecifieke pakketten (alleen Linux): Ondersteunt scannen op taalspecifieke pakketten en bestanden, samen met de bijbehorende afhankelijkheden, die worden geïnstalleerd of gekopieerd zonder het besturingssysteempakketbeheer te gebruiken. Bekijk de volledige lijst met ondersteunde talen.
Resultaten van evaluatie van beveiligingsproblemen bekijken
Selecteer het kwetsbare onderdeel op het tabblad Beveiligingsproblemen om het detailvenster te openen.
Gebruik de algemene details om het relevante onderdeel en het eigendom voor een oplossing te identificeren.
Bekijk de lijst met CVE's, gebruik de pakketnaam en de informatie over de vaste versie om te bepalen welke pakketversie het pakket moet worden bijgewerkt om het probleem op te lossen.
Gebruik de toegewezen eigenaar (beschikbaar voor het Defender CSPM-abonnement), om een eigenaar voor de oplossing toe te wijzen en hen per e-mail of met een ticket in de service te informeren.
Meer informatie over evaluatie van beveiligingsproblemen in Defender for Cloud.
Tabblad Onjuiste configuraties
Microsoft Defender voor Cloud bewaakt continu Azure- en AKS-API's, samen met Kubernetes-workloads. Het identificeert configuraties in het cluster of de actieve containers die van invloed kunnen zijn op het beveiligingspostuur van het cluster en het cluster blootstellen aan risico's. Defender biedt ook richtlijnen en automatische oplossingen om deze problemen op te lossen.
Bevindingen van onjuiste configuratie-evaluatie bekijken
Selecteer het onjuist geconfigureerde onderdeel op het tabblad Onjuiste configuratie om het detailvenster te openen.
Bekijk de beschrijving en herstelstappen.
Voor onjuiste configuraties op clusterniveau gebruikt u de knop Snelle oplossing om de herstelstroom te starten.
Voor onjuiste configuraties van containers is het raadzaam beleid te implementeren om toekomstige mislukte implementaties te voorkomen. Gebruik de koppeling naar een relevant ingebouwd Azure Policy-beleid.
Gebruik de toegewezen eigenaar (beschikbaar voor het Defender CSPM-abonnement), om een eigenaar voor de oplossing toe te wijzen en hen per e-mail of met een ticket in de service te informeren.
Meer informatie over het herstellen van onjuiste beveiligingsconfiguraties met Defender voor Cloud.
Tabblad Naleving
Defender for Cloud evalueert uw omgeving continu op basis van geselecteerde regelgevingsstandaarden en -benchmarks. Het biedt een duidelijk overzicht van uw nalevingsstatus, markeert niet-uitgevoerde vereisten en biedt aanbevelingen om u te helpen uw cloudbeveiligingspostuur te verbeteren.
Het tabblad Naleving gebruiken
Configureer de vereiste nalevingsstandaard waaraan u moet voldoen. U configureert de standaard op abonnementsniveau. Volg de koppeling voor configuratie op het tabblad Naleving of de dashboardinstellingen.
Zodra de relevante standaarden zijn geselecteerd, gebruikt u het overzicht van het nalevingstabblad om te begrijpen met welke standaard u voldoet en waaraan aanvullende stappen moeten worden voldaan.
In het raster met het tabblad Naleving worden alleen aanbevelingen weergegeven voor het beheren van het cluster of de bijbehorende onderdelen.
Gebruik de filters om het aanbevelingenraster te filteren op basis van uw behoeften.
Selecteer elke aanbeveling om het detailvenster te openen.
Volg de herstelstappen in het zijpaneel om te voldoen aan het relevante besturingselement.
Meer informatieover naleving van regelgeving in Defender for Cloud.
Meer informatie over het configureren van nalevingsstandaarden voor regelgeving
Bulkacties
U kunt meerdere aanbevelingen of waarschuwingen selecteren met behulp van de selectievakjes naast elke aanbeveling. Selecteer vervolgens Eigenaar toewijzen voor aanbevelingen of Status wijzigen voor waarschuwingen op de dashboardwerkbalk.
Beveiligingsresultaten exporteren
Selecteer CSV-rapport downloaden om de bevindingen van de clusterbeveiliging te downloaden als een CSV-bestand. U kunt ook de Defender for Cloud REST API gebruiken om beveiligingsresultaten op te halen.
Configuratie
Inschakeling plannen
Schakel Microsoft Defender for Cloud-containersbeveiliging (Defender for Containers) in voor één AKS-cluster of op abonnementsniveau om alle clusters in dat abonnement te beveiligen. Gebruik het instellingenvenster op de dashboardwerkbalk om het plan in te schakelen.
Opmerking
Wanneer u Defender for Containers inschakelt op abonnementsniveau, kunt u alleen de abonnementsinstellingen wijzigen op abonnementsniveau.
Door andere Microsoft Defender voor Cloud-abonnementen in te schakelen, kunt u al uw cloudassets scannen om paden voor aanvallen op meerdere resources te identificeren, risico's nauwkeuriger te identificeren en waarschuwingen en volledig inzicht te bieden in beveiligingsincidenten voor meerdere resources. Meer informatie.
Configuraties plannen
Defender Sensor : implementeert de Defender for Containers-agent op het cluster. Deze sensor is vereist voor runtime-bedreigingsbeveiliging en gated implementatiemogelijkheden.
Kubernetes-API-toegang : vereist voor evaluatie van beveiligingsproblemen, onjuiste configuraties, nalevingsevaluatie en bescherming tegen runtimebedreigingen.
Registertoegang : vereist voor evaluatie van beveiligingsproblemen en mogelijkheden voor beperkte implementatie.
Azure Policy : implementeert een agent op het cluster om aanbevelingen te genereren voor het beveiligen van het gegevensvlak van het cluster.
Opmerking
Als u instellingen op abonnementsniveau configureert, overschrijven ze alle instellingen die op clusterniveau zijn geconfigureerd.
Stel het Defender for Containers-plan voor het cluster of het abonnement in met behulp van REST API-opdrachten.