Udostępnij przez


Pulpit nawigacyjny zabezpieczeń usługi Azure Kubernetes Service (AKS)

Pulpit nawigacyjny zabezpieczeń usługi AKS zapewnia widoczność i zautomatyzowane korygowanie problemów z zabezpieczeniami. Umożliwia zespołom inżynierów platformy łatwiejsze i efektywne zabezpieczanie środowiska Kubernetes.

Konsolidowanie danych zabezpieczeń i danych operacyjnych w portalu usługi AKS zapewnia inżynierom ujednolicony widok środowiska Kubernetes. Ten widok ułatwia efektywne wykrywanie i rozwiązywanie problemów z zabezpieczeniami przy minimalnych zakłóceniach przepływu pracy. Zmniejsza ryzyko nieodebranych problemów z zabezpieczeniami i przyspiesza korygowanie.

Pulpit nawigacyjny zabezpieczeń usługi AKS umożliwia:

  • Przejrzyj, zbadaj i uzyskaj korygowanie z przewodnikiem dotyczące alertów wykrywania zagrożeń środowiska uruchomieniowego, oceny luk w zabezpieczeniach, błędów konfiguracji zabezpieczeń i odchylenia od standardów zgodności.

  • Włącz plan usługi Defender for Containers i skonfiguruj ustawienia dla określonego klastra usługi AKS.

  • Przypisz właściciela i śledź postęp w przypadku problemu z zabezpieczeniami. Ta funkcja działa, gdy usługa Defender Cloud Security Posture Management (Defender CSPM) jest włączona dla subskrypcji.

Wymagania wstępne

Pulpit nawigacyjny zabezpieczeń usługi AKS pokazuje problemy z zabezpieczeniami klastra, jeśli jest włączony co najmniej jeden z następujących planów:

Korzystanie z pulpitu nawigacyjnego zabezpieczeń usługi AKS

Uzyskaj dostęp do pulpitu nawigacyjnego zabezpieczeń usługi AKS w okienku zasobów klastra usługi AKS, wybierając pozycję Microsoft Defender for Cloud na liście menu.

Omówienie sekcji pulpitu nawigacyjnego

Wyniki zabezpieczeń

Górny pasek wyników pokazuje stan zabezpieczeń klastra. Dla każdego typu wyników pokazuje liczbę problemów z najwyższą ważnością lub ryzykiem. Skorzystaj z najważniejszych ustaleń, aby zdecydować, czy sprawdzić różne karty w celu dalszego zbadania.

Zrzut ekranu przedstawiający pasek podsumowania ustaleń zabezpieczeń.

Karta Alerty zabezpieczeń

Alerty zabezpieczeń to powiadomienia z usługi Defender for Cloud dotyczące podejrzanych działań lub aktywnych potencjalnych zagrożeń w danym środowisku. Usługa określa priorytety alertów według ryzyka.

Po wybraniu alertu otworzysz panel zawierający więcej informacji na temat wykrywania, które wyzwoliło alert. Panel sugeruje również akcje, które można wykonać, aby rozwiązać problem.

Ważność alertów

  • Wysoki Istnieje duże prawdopodobieństwo naruszenia zabezpieczeń zasobu. Należy natychmiast zbadać problem. Usługa Defender for Cloud ma duże zaufanie zarówno do złośliwej intencji, jak i wyników używanych do wystawiania alertu.

  • Średni Alert prawdopodobnie wskazuje podejrzane działanie i może wskazywać, że bezpieczeństwo zasobu zostało naruszone. Zaufanie do analizy lub znalezienia jest średnie. Pewność, że złośliwa intencja jest średnio do wysoka. Te alerty zwykle pochodzą z uczenia maszynowego lub wykrywania na podstawie anomalii.

  • Niski Ten alert może być łagodny lub zablokowany atak.

  • Informacyjne Zdarzenie zwykle zawiera kilka alertów. Niektóre alerty mogą pojawiać się samodzielnie, aby były tylko informacyjne, ale w kontekście innych alertów mogą uzasadniać bliższe spojrzenie.

Badanie alertu

  1. Zapoznaj się z opisem alertu i zalecanymi krokami odpowiedzi w panelu po prawej stronie alertu.

  2. Użyj dodatkowych szczegółów i powiązanych jednostek, aby zidentyfikować naruszone obciążenie.

  3. Wybierz pozycję Otwórz dzienniki , aby zbadać dzienniki w odpowiednim przedziale czasowym.

  4. Utwórz regułę pomijania, aby pominąć przyszłe alerty o podobnych właściwościach, jeśli alert nie jest odpowiedni dla twojej organizacji. Dowiedz się więcej o regułach pomijania.

  5. Skonfiguruj reguły zabezpieczeń dla klastra, aby kontrolować niektóre typy alertów. Dowiedz się więcej na temat konfigurowania zasad dryfu.

  6. Zmień stan alertu po ograniczeniu alertu dla przyszłego odwołania lub filtrowania. Aby zmienić stan alertu, potrzebna jest rola administratora zabezpieczeń.

Uwaga / Notatka

Usługa Defender for Cloud przesyła również strumieniowo alerty bezpośrednio do usługi Microsoft XDR.

Dowiedz się więcej o alertach zabezpieczeń w usłudze Defender for Cloud.

Zrzut ekranu przedstawiający kartę Alerty pulpitu nawigacyjnego zabezpieczeń usługi AKS z listą alertów zabezpieczeń z kolumnami ważności, tytułu, czasu rozpoczęcia działania, czasu ostatniej aktualizacji i stanu.

Karta Ocena luk w zabezpieczeniach

Na pulpicie nawigacyjnym zabezpieczeń usługi AKS są wyświetlane wyniki skanowania pod kątem luk w zabezpieczeniach oprogramowania dla uruchomionych kontenerów i pul węzłów klastra. Generuje priorytetową listę składników podatnych na zagrożenia. Ta lista jest klasyfikowana przez aparat dynamiczny, który ocenia zagrożenia w twoim środowisku (dostępny z włączonym planem CSPM usługi Defender) i uwzględnia potencjał wykorzystania.

Skanowanie obrazów kontenerów obejmuje następujące typy pakietów:

  • Pakiety systemu operacyjnego: Skanuje pod kątem luk w zabezpieczeniach pakietów instalowanych przez menedżera pakietów systemu operacyjnego zarówno w systemie operacyjnym Linux, jak i Windows. Zobacz pełną listę obsługiwanych systemów operacyjnych i ich wersji.

  • Pakiety specyficzne dla języka (tylko system Linux): Obsługuje skanowanie pod kątem pakietów i plików specyficznych dla języka wraz z ich zależnościami, które są instalowane lub kopiowane bez użycia menedżera pakietów systemu operacyjnego. Zobacz pełną listę obsługiwanych języków.

Przegląd wyników oceny luk w zabezpieczeniach

  1. Wybierz składnik podatny na zagrożenia na karcie Luki w zabezpieczeniach, aby otworzyć panel szczegółów.

  2. Użyj ogólnych szczegółów, aby zidentyfikować odpowiedni składnik i własność w celu naprawienia.

  3. Przejrzyj listę CVEs, użyj nazwy pakietu i informacji o stałej wersji, aby zidentyfikować wersję pakietu, którą należy uaktualnić, aby rozwiązać problem.

  4. Użyj przypisanego właściciela (dostępnego w planie CSPM usługi Defender), aby przypisać właściciela poprawki i powiadomić go pocztą e-mail lub biletem w usłudze.

Dowiedz się więcej o ocenie luk w zabezpieczeniach w usłudze Defender for Cloud.

 Zrzut ekranu przedstawiający kartę Luki w zabezpieczeniach z listą składników podatnych na zagrożenia z poziomami ważności, liczbami CVE, pakietami, których dotyczy problem, i ocenami oceny ryzyka.

Karta Błędy konfiguracji

Usługa Microsoft Defender for Cloud stale monitoruje interfejsy API platformy Azure i usługi AKS wraz z obciążeniami platformy Kubernetes. Identyfikuje konfiguracje w klastrze lub uruchomionych kontenerach, które mogą mieć wpływ na stan zabezpieczeń klastra i narażają klaster na ryzyko. Usługa Defender oferuje również wytyczne i automatyczne poprawki, aby rozwiązać te problemy.

Przegląd wyników oceny błędnej konfiguracji

  1. Wybierz nieprawidłowo skonfigurowany składnik na karcie Błędna konfiguracja, aby otworzyć panel szczegółów.

  2. Przejrzyj opis i kroki korygowania.

  3. W przypadku błędów konfiguracji na poziomie klastra użyj przycisku Szybka poprawka , aby rozpocząć przepływ korygowania.

  4. W przypadku błędów konfiguracji kontenerów zaleca się wdrożenie zasad, aby zapobiec przyszłym wadliwym wdrożeniom. Użyj linku do odpowiednich wbudowanych zasad "Azure Policy".

  5. Użyj przypisanego właściciela (dostępnego w planie CSPM usługi Defender), aby przypisać właściciela poprawki i powiadomić go pocztą e-mail lub biletem w usłudze.

Dowiedz się więcej na temat korygowania błędów konfiguracji zabezpieczeń za pomocą usługi Defender for Cloud.

Zrzut ekranu przedstawiający kartę Błędy konfiguracji z wyświetlonymi problemami z konfiguracją zabezpieczeń.

Karta Zgodność

Usługa Defender for Cloud stale ocenia środowisko pod kątem wybranych standardów regulacyjnych i testów porównawczych. Zapewnia on jasny widok stanu zgodności, wyróżnia niezaspokojonych wymagań i oferuje zalecenia ułatwiające poprawę stanu zabezpieczeń chmury.

Jak używać karty zgodność

  1. Skonfiguruj wymagany standard zgodności, z którym chcesz się stosować. Należy skonfigurować standard na poziomie subskrypcji. Postępuj zgodnie z linkiem konfiguracji na karcie zgodność lub ustawieniami pulpitu nawigacyjnego.

  2. Po wybraniu odpowiednich standardów użyj podsumowania karty zgodność, aby zrozumieć, z którą normą jest zgodna, i która wymaga dodatkowych kroków w celu zachowania zgodności.

  3. Siatka kart zgodności zawiera tylko zalecenia dotyczące kontrolek klastra lub jego składników nie są zgodne.

  4. Użyj filtrów, aby filtrować siatkę zaleceń zgodnie z potrzebami.

  5. Wybierz każde zalecenie, aby otworzyć panel szczegółów.

  6. Postępuj zgodnie z instrukcjami korygowania na panelu bocznym, aby zachować zgodność z odpowiednią kontrolą.

Dowiedz się więcejo zgodności z przepisami w usłudze Defender for Cloud.

Dowiedz się więcej o sposobie konfigurowania standardów zgodności z przepisami

Zrzut ekranu przedstawiający kartę Zgodność z wynikami oceny zgodności z przepisami.

Akcje zbiorcze

Możesz wybrać wiele zaleceń lub alertów, używając pól wyboru obok każdej rekomendacji. Następnie wybierz pozycję Przypisz właściciela , aby uzyskać zalecenia lub Zmień stan alertów na pasku narzędzi pulpitu nawigacyjnego.

Eksportowanie wyników zabezpieczeń

Wybierz pozycję Pobierz raport CSV , aby pobrać wyniki zabezpieczeń klastra jako plik CSV. Możesz również użyć interfejsu API REST usługi Defender for Cloud , aby pobrać wyniki zabezpieczeń.

Setting

Włączanie planu

Włącz ochronę kontenerów usługi Microsoft Defender for Cloud (Defender for Containers) dla pojedynczego klastra usługi AKS lub na poziomie subskrypcji, aby chronić wszystkie klastry w tej subskrypcji. Użyj panelu ustawień na pasku narzędzi pulpitu nawigacyjnego, aby włączyć plan.

Uwaga / Notatka

  • Po włączeniu usługi Defender for Containers na poziomie subskrypcji można zmienić tylko ustawienia planu na poziomie subskrypcji.

  • Włączając inne plany usługi Microsoft Defender for Cloud, możesz skanować wszystkie zasoby w chmurze, aby zidentyfikować ścieżki ataków między zasobami, dokładniej zidentyfikować ryzyko i zapewnić alerty i pełny wgląd w zdarzenia zabezpieczeń między zasobami. Dowiedz się więcej.

Planowanie konfiguracji

  • Defender Sensor — wdraża agenta usługi Defender for Containers w klastrze. Ten czujnik jest wymagany do ochrony środowiska uruchomieniowego przed zagrożeniami i możliwości wdrażania z bramą.

  • Dostęp do interfejsu API platformy Kubernetes — wymagane do oceny luk w zabezpieczeniach, błędów konfiguracji, oceny zgodności i ochrony przed zagrożeniami środowiska uruchomieniowego.

  • Dostęp do rejestru — wymagane do oceny luk w zabezpieczeniach i możliwości wdrażania z bramą.

  • Azure Policy — wdraża agenta w klastrze, aby wygenerować zalecenia dotyczące wzmacniania poziomu danych klastra.

Uwaga / Notatka

Jeśli skonfigurujesz ustawienia na poziomie subskrypcji, zastąpią wszystkie ustawienia skonfigurowane na poziomie klastra.

Ustaw plan usługi Defender for Containers dla klastra lub subskrypcji przy użyciu poleceń interfejsu API REST.