Delen via


AKS-beveiligingsdashboard (Azure Kubernetes Service)

Het AKS-beveiligingsdashboard biedt zichtbaarheid en geautomatiseerd herstel voor beveiligingsproblemen. Hiermee kunnen platformengineeringsteams hun Kubernetes-omgeving eenvoudiger en effectiever beveiligen.

Het consolideren van beveiligings- en operationele gegevens in de AKS-portal biedt technici een uniforme weergave van hun Kubernetes-omgeving. Deze weergave helpt bij het efficiënt detecteren en oplossen van beveiligingsproblemen, met minimale werkstroomonderbreking. Het verlaagt het risico op gemiste beveiligingsproblemen en versnelt herstel.

Met het AKS-beveiligingsdashboard kunt u het volgende doen:

  • Bekijk, onderzoek en krijg begeleide herstel voor waarschuwingen voor runtimebedreigingen, evaluatie van beveiligingsproblemen, onjuiste configuraties van beveiliging en afwijking van nalevingsstandaarden.

  • Schakel het Defender for Containers-plan in en configureer instellingen voor het specifieke AKS-cluster.

  • Wijs een eigenaar toe en volg de voortgang van een beveiligingsprobleem. Deze functie werkt wanneer Defender Cloud Security Posture Management (Defender CSPM) is ingeschakeld voor het abonnement.

Vereisten

In het AKS-beveiligingsdashboard worden beveiligingsproblemen voor een cluster weergegeven als ten minste één van de volgende abonnementen is ingeschakeld:

Het AKS-beveiligingsdashboard gebruiken

Open het AKS-beveiligingsdashboard vanuit een resourcevenster van een AKS-cluster door Microsoft Defender for Cloud te selecteren in de menulijst.

Inzicht in de dashboardsecties

Beveiligingsresultaten

In de bovenste resultatenbalk ziet u de beveiligingsstatus van het cluster. Voor elk type bevindingen wordt het aantal van de hoogste ernst- of risicoproblemen weergegeven. Gebruik de belangrijkste bevindingen om te bepalen of u de verschillende tabbladen wilt controleren voor verder onderzoek.

Schermopname van de samenvattingsbalk met beveiligingsresultaten.

Tabblad Beveiligingswaarschuwingen

Beveiligingswaarschuwingen zijn meldingen van Defender for Cloud over verdachte activiteiten of actieve potentiële bedreigingen in uw omgeving. De service geeft prioriteit aan de waarschuwingen op risico.

Wanneer u een waarschuwing selecteert, opent u een deelvenster met meer informatie over de detectie die de waarschuwing heeft geactiveerd. In het deelvenster worden ook acties voorgesteld die u kunt ondernemen om het probleem op te lossen.

Ernst van waarschuwingen

  • Hoog Er is een hoge kans dat uw resource is aangetast. U moet het onmiddellijk onderzoeken. Defender voor Cloud heeft veel vertrouwen in zowel de schadelijke intentie als de bevindingen die worden gebruikt om de waarschuwing uit te geven.

  • Gemiddeld De waarschuwing geeft waarschijnlijk verdachte activiteiten aan en kan aantonen dat een resource is aangetast. Het vertrouwen in de analyse of het vinden is gemiddeld. Het vertrouwen van de kwaadwillende intentie is gemiddeld tot hoog. Deze waarschuwingen zijn meestal afkomstig van detecties op basis van machine learning of anomalieën.

  • Laag Deze waarschuwing kan een goedaardig positief of een geblokkeerde aanval zijn.

  • Informatieve Een incident bevat doorgaans verschillende waarschuwingen. Sommige waarschuwingen kunnen op zichzelf worden weergegeven om alleen informatief te zijn, maar in de context van de andere waarschuwingen kunnen ze een beter overzicht rechtvaardigen.

Een waarschuwing onderzoeken

  1. Bekijk de beschrijving van de waarschuwing en de aanbevolen stappen voor reactie in het rechterdeelvenster van de waarschuwing.

  2. Gebruik de aanvullende details en gerelateerde entiteiten om de gecompromitteerde workload te identificeren.

  3. Selecteer Logboeken openen om de logboeken in de relevante periode te onderzoeken.

  4. Maak een onderdrukkingsregel om toekomstige waarschuwingen met vergelijkbare kenmerken te onderdrukken als de waarschuwing niet relevant is voor uw organisatie. Meer informatie over onderdrukkingsregels.

  5. Configureer beveiligingsregels voor het cluster om een aantal waarschuwingstypen te beheren. Meer informatie over het configureren van driftbeleid.

  6. Wijzig de waarschuwingsstatus zodra u een waarschuwing beperkt voor toekomstige naslaginformatie of filters. U hebt de rol van beveiligingsbeheerder nodig om de waarschuwingsstatus te wijzigen.

Opmerking

Defender voor Cloud streamt ook waarschuwingen rechtstreeks naar Microsoft XDR.

Meer informatie over beveiligingswaarschuwingen in Defender voor Cloud.

Schermopname van het tabblad AKS-beveiligingsdashboardwaarschuwingen met een lijst met beveiligingswaarschuwingen met kolommen voor ernst, titel, begintijd van activiteit, laatst bijgewerkte tijd en status.

Tabblad Evaluatie van beveiligingsproblemen

Het AKS-beveiligingsdashboard toont scanresultaten voor beveiligingsproblemen in software voor actieve containers en de knooppuntgroepen van het cluster. Er wordt een lijst met kwetsbare onderdelen gegenereerd met prioriteit. Deze lijst wordt gerangschikt door een dynamische engine die de risico's in uw omgeving beoordeelt (beschikbaar met Defender CSPM-plan ingeschakeld) en beschouwt de mogelijkheden voor exploitatie.

Het scannen van containerinstallatiekopieën omvat de volgende typen pakketten:

Resultaten van evaluatie van beveiligingsproblemen bekijken

  1. Selecteer het kwetsbare onderdeel op het tabblad Beveiligingsproblemen om het detailvenster te openen.

  2. Gebruik de algemene details om het relevante onderdeel en het eigendom voor een oplossing te identificeren.

  3. Bekijk de lijst met CVE's, gebruik de pakketnaam en de informatie over de vaste versie om te bepalen welke pakketversie het pakket moet worden bijgewerkt om het probleem op te lossen.

  4. Gebruik de toegewezen eigenaar (beschikbaar voor het Defender CSPM-abonnement), om een eigenaar voor de oplossing toe te wijzen en hen per e-mail of met een ticket in de service te informeren.

Meer informatie over evaluatie van beveiligingsproblemen in Defender for Cloud.

 Schermopname van het tabblad Beveiligingsproblemen met de lijst met kwetsbare onderdelen met ernstniveaus, CVE-tellingen, betrokken pakketten en scores voor risicoanalyse.

Tabblad Onjuiste configuraties

Microsoft Defender voor Cloud bewaakt continu Azure- en AKS-API's, samen met Kubernetes-workloads. Het identificeert configuraties in het cluster of de actieve containers die van invloed kunnen zijn op het beveiligingspostuur van het cluster en het cluster blootstellen aan risico's. Defender biedt ook richtlijnen en automatische oplossingen om deze problemen op te lossen.

Bevindingen van onjuiste configuratie-evaluatie bekijken

  1. Selecteer het onjuist geconfigureerde onderdeel op het tabblad Onjuiste configuratie om het detailvenster te openen.

  2. Bekijk de beschrijving en herstelstappen.

  3. Voor onjuiste configuraties op clusterniveau gebruikt u de knop Snelle oplossing om de herstelstroom te starten.

  4. Voor onjuiste configuraties van containers is het raadzaam beleid te implementeren om toekomstige mislukte implementaties te voorkomen. Gebruik de koppeling naar een relevant ingebouwd Azure Policy-beleid.

  5. Gebruik de toegewezen eigenaar (beschikbaar voor het Defender CSPM-abonnement), om een eigenaar voor de oplossing toe te wijzen en hen per e-mail of met een ticket in de service te informeren.

Meer informatie over het herstellen van onjuiste beveiligingsconfiguraties met Defender voor Cloud.

Schermopname van het tabblad Onjuiste configuratie met beveiligingsconfiguratieproblemen.

Tabblad Naleving

Defender for Cloud evalueert uw omgeving continu op basis van geselecteerde regelgevingsstandaarden en -benchmarks. Het biedt een duidelijk overzicht van uw nalevingsstatus, markeert niet-uitgevoerde vereisten en biedt aanbevelingen om u te helpen uw cloudbeveiligingspostuur te verbeteren.

Het tabblad Naleving gebruiken

  1. Configureer de vereiste nalevingsstandaard waaraan u moet voldoen. U configureert de standaard op abonnementsniveau. Volg de koppeling voor configuratie op het tabblad Naleving of de dashboardinstellingen.

  2. Zodra de relevante standaarden zijn geselecteerd, gebruikt u het overzicht van het nalevingstabblad om te begrijpen met welke standaard u voldoet en waaraan aanvullende stappen moeten worden voldaan.

  3. In het raster met het tabblad Naleving worden alleen aanbevelingen weergegeven voor het beheren van het cluster of de bijbehorende onderdelen.

  4. Gebruik de filters om het aanbevelingenraster te filteren op basis van uw behoeften.

  5. Selecteer elke aanbeveling om het detailvenster te openen.

  6. Volg de herstelstappen in het zijpaneel om te voldoen aan het relevante besturingselement.

Meer informatieover naleving van regelgeving in Defender for Cloud.

Meer informatie over het configureren van nalevingsstandaarden voor regelgeving

Schermopname van het tabblad Naleving met de resultaten van de evaluatie van naleving van regelgeving.

Bulkacties

U kunt meerdere aanbevelingen of waarschuwingen selecteren met behulp van de selectievakjes naast elke aanbeveling. Selecteer vervolgens Eigenaar toewijzen voor aanbevelingen of Status wijzigen voor waarschuwingen op de dashboardwerkbalk.

Beveiligingsresultaten exporteren

Selecteer CSV-rapport downloaden om de bevindingen van de clusterbeveiliging te downloaden als een CSV-bestand. U kunt ook de Defender for Cloud REST API gebruiken om beveiligingsresultaten op te halen.

Configuratie

Inschakeling plannen

Schakel Microsoft Defender for Cloud-containersbeveiliging (Defender for Containers) in voor één AKS-cluster of op abonnementsniveau om alle clusters in dat abonnement te beveiligen. Gebruik het instellingenvenster op de dashboardwerkbalk om het plan in te schakelen.

Opmerking

  • Wanneer u Defender for Containers inschakelt op abonnementsniveau, kunt u alleen de abonnementsinstellingen wijzigen op abonnementsniveau.

  • Door andere Microsoft Defender voor Cloud-abonnementen in te schakelen, kunt u al uw cloudassets scannen om paden voor aanvallen op meerdere resources te identificeren, risico's nauwkeuriger te identificeren en waarschuwingen en volledig inzicht te bieden in beveiligingsincidenten voor meerdere resources. Meer informatie.

Configuraties plannen

  • Defender Sensor : implementeert de Defender for Containers-agent op het cluster. Deze sensor is vereist voor runtime-bedreigingsbeveiliging en gated implementatiemogelijkheden.

  • Kubernetes-API-toegang : vereist voor evaluatie van beveiligingsproblemen, onjuiste configuraties, nalevingsevaluatie en bescherming tegen runtimebedreigingen.

  • Registertoegang : vereist voor evaluatie van beveiligingsproblemen en mogelijkheden voor beperkte implementatie.

  • Azure Policy : implementeert een agent op het cluster om aanbevelingen te genereren voor het beveiligen van het gegevensvlak van het cluster.

Opmerking

Als u instellingen op abonnementsniveau configureert, overschrijven ze alle instellingen die op clusterniveau zijn geconfigureerd.

Stel het Defender for Containers-plan voor het cluster of het abonnement in met behulp van REST API-opdrachten.