Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este artigo mostra como habilitar o Microsoft Defender para Contêineres em seus clusters do Amazon EKS por meio do portal do Azure. Você pode optar por habilitar todos os recursos de segurança de uma só vez para proteção abrangente ou implantar seletivamente componentes específicos com base em seus requisitos.
Quando usar este guia
Use este guia se desejar:
- Configurar o Defender para Contêineres na AWS pela primeira vez
- Habilitar todos os recursos de segurança para proteção abrangente
- Implantar seletivamente componentes específicos
- Corrigir ou adicionar componentes ausentes a uma implantação existente
- Implantar usando uma abordagem controlada e seletiva
- Excluir determinados clusters da proteção
Pré-requisitos
Requisitos de rede
Valide se os pontos de extremidade a seguir para implantações de nuvem pública estão configurados para acesso de saída. Configurá-los para acesso de saída ajuda a garantir que o sensor do Defender possa se conectar ao Microsoft Defender para Nuvem para enviar dados e eventos de segurança.
Observação
Os domínios *.ods.opinsights.azure.com do Azure e *.oms.opinsights.azure.com não são mais necessários para acesso de saída. Para obter mais informações, consulte o anúncio de preterição.
| Domínio do Azure | Domínio do Azure Governamental | Domínio do Azure operado pelo 21Vianet | Porto |
|---|---|---|---|
| *.cloud.defender.microsoft.com | N/A | N/A | 443 |
Você também precisa validar os requisitos de rede do Kubernetes habilitado para Azure Arc.
Requisitos específicos do AWS:
- Conta do AWS com permissões apropriadas
- Clusters EKS ativos (versão 1.19+)
- Imagens de contêiner no Amazon ECR
- CLI do AWS instalada e configurada
- Conectividade HTTPS de saída do EKS para o Azure
Criar conector do AWS
Entre no portal do Azure.
Vá para o Microsoft Defender para Nuvem.
Selecione configurações de ambiente no menu à esquerda.
Selecione Adicionar ambiente>Amazon Web Services.
Configurar detalhes do conector
Na seção Detalhes da conta , insira:
- Alias da conta: um nome descritivo para sua conta do AWS
- ID da conta do AWS: seu identificador de conta do AWS de 12 dígitos
- Grupo de recursos: selecionar ou criar um grupo de recursos
Selecione Avançar: Selecionar planos.
Habilitar recursos do Defender para Contêineres
Em Selecionar planos, alterne Contêineres para Ativado.
Selecione Configurações para acessar as opções de configuração do plano.
Escolha sua abordagem de implantação:
Opção A: Habilitar todos os componentes (recomendado)
Para proteção abrangente, habilite todos os recursos:
- Defina todos os interruptores para Ativado
- Essa configuração fornece cobertura de segurança completa para seu ambiente do EKS
Opção B: habilitar componentes específicos
Selecione apenas os componentes necessários com base em seus requisitos:
Configure os componentes disponíveis com base na abordagem escolhida:
Proteção contra ameaças sem agente: fornece proteção de runtime para seus contêineres de cluster enviando logs de auditoria do Kubernetes para o Microsoft Defender.
- Defina a opção como Ativado para habilitar
- Configurar o período de retenção para seus logs de auditoria
- Descobre todos os clusters EKS em sua conta do AWS
Observação
Se você desabilitar essa configuração, a detecção de ameaças do plano de controle será desabilitada. Saiba mais sobre a disponibilidade de recursos.
Acesso à API do Kubernetes (descoberta sem agente para Kubernetes): define permissões para permitir a descoberta baseada em API dos clusters do Kubernetes.
- Defina o interruptor como Ativar para habilitar
- Fornece avaliação de inventário e postura de segurança.
Acesso ao Registro (avaliação de vulnerabilidade de contêiner sem agente): define permissões para permitir a avaliação de vulnerabilidade de imagens armazenadas no ECR.
- Defina a alternância para Ligado para ativar
- Verifica imagens de contêiner em busca de vulnerabilidades conhecidas
Provisionar automaticamente o sensor do Defender para o Azure Arc (Defender DaemonSet): implanta automaticamente o sensor do Defender em clusters habilitados para Arc para detecção de ameaças em tempo de execução.
- Defina a opção como Ativado para habilitar
- Fornece alertas de segurança em tempo real para proteção de carga de trabalho
Dica
- Para ambientes de produção, recomendamos habilitar todos os componentes.
- Para teste ou distribuição gradual, comece com componentes específicos e adicione mais tarde.
- O Azure Policy para Kubernetes é implantado automaticamente com o sensor do Defender.
Selecione Continuar e Avançar: Configurar o acesso.
Configurar permissões do AWS
Siga as instruções na página Configurar acesso .
Baixe o modelo cloudformation do portal.
Implantar a stack do CloudFormation na AWS:
- Abrir o console do CloudFormation do AWS
- Criar um novo stack com o modelo baixado
- Examinar e criar o stack
Após a conclusão da criação da pilha, copie a função ARN das saídas da pilha.
Retorne ao portal do Azure e cole a função ARN.
Selecione Avançar: Examinar e criar.
Examine sua configuração e selecione Criar.
Implantar todos os componentes
Observação
Se você tiver selecionado habilitar todos os componentes na seção anterior, siga todas as etapas nesta seção. Se você escolheu componentes específicos, conclua apenas as etapas relevantes para seus recursos selecionados.
Siga estas etapas para habilitar a proteção com base em sua configuração:
Conceder permissões do painel de controle
Necessário se você tiver habilitado: proteção contra ameaças sem agente ou acesso à API do Kubernetes
Se você habilitou a descoberta sem agente para Kubernetes, conceda permissões de plano de controle no cluster usando um destes métodos:
Opção 1: Usar o script Python
Execute este script Python para adicionar a função do Defender para Nuvem
MDCContainersAgentlessDiscoveryK8sRoleemaws-auth ConfigMapdos clusters EKS que você deseja integrar.Opção 2: Usar eksctl
Conceda a cada cluster do Amazon EKS a função
MDCContainersAgentlessDiscoveryK8sRole:eksctl create iamidentitymapping \ --cluster my-cluster \ --region region-code \ --arn arn:aws:iam::account:role/MDCContainersAgentlessDiscoveryK8sRole \ --group system:masters \ --no-duplicate-arnsPara obter mais informações, consulte Conceder aos usuários do IAM acesso ao Kubernetes com entradas de acesso do EKS no guia do usuário do Amazon EKS.
Conectar cluster de EKS ao Azure Arc
Obrigatório se você tiver habilitado: provisionar automaticamente o sensor do Defender para o Azure Arc
É necessário instalara e executar o Kubernetes habilitado para o Azure Arc e o Azure Policy para Kubernetes em seus clusters do EKS. Há uma recomendação dedicada do Defender para Nuvem para instalar estas extensões:
Acesse Microsoft Defender para Nuvem>Recomendações.
Verifique a recomendação: os clusters EKS devem ter a extensão do Microsoft Defender para Azure Arc instalada.
Siga as etapas de correção fornecidas pela recomendação:
Implantar o sensor do Defender
Importante
Implantando o sensor do Defender usando o Helm: ao contrário de outras opções que são provisionadas automaticamente e atualizadas automaticamente, o Helm permite que você implante o sensor do Defender com flexibilidade. Essa abordagem é especialmente útil em cenários de DevOps e infraestrutura como código. Com o Helm, você pode integrar a implantação em pipelines de CI/CD e controlar todas as atualizações de sensor. Você também pode optar por receber versões de versão prévia e GA. Para obter instruções sobre como instalar o sensor do Defender usando o Helm, consulte Instalar o sensor do Defender para Contêineres usando o Helm.
Obrigatório se você tiver habilitado: provisionar automaticamente o sensor do Defender para o Azure Arc
Depois de conectar seus clusters EKS ao Azure Arc, implante o sensor do Defender:
Acesse Microsoft Defender para Nuvem>Recomendações.
Procure recomendações sobre como instalar a extensão do Defender em clusters habilitados para Arc.
Selecione a recomendação e siga as etapas de correção.
O sensor fornece detecção de ameaças em tempo de execução para seus clusters.
Observação
Você também pode implantar o sensor do Defender usando o Helm para obter mais controle sobre a configuração de implantação. Para obter instruções de implantação do Helm, consulte Implantar sensor do Defender usando o Helm.
Configurar a verificação de vulnerabilidades do ECR
Obrigatório se você tiver habilitado: acesso ao Registro
Vá para as configurações do conector do AWS.
Selecione Configurar ao lado do plano de contêineres.
Verifique se o acesso ao Registro está habilitado.
As imagens enviadas por push para o ECR são digitalizadas automaticamente dentro de 24 horas.
Habilitar registro em log de auditoria
Necessário se você tiver habilitado: proteção contra ameaças sem agente
Habilite os logs de auditoria para cada um dos clusters EKS:
# Enable audit logs
aws eks update-cluster-config \
--name <cluster-name> \
--logging '{"clusterLogging":[{"types":["audit","authenticator"],"enabled":true}]}'
Exibir recomendações e alertas
Para exibir os alertas e recomendações para seus clusters EKS:
Vá para os alertas, recomendações ou páginas de inventário.
Use os filtros para filtrar por tipo de recurso cluster AWS EKS.
Dica
Você pode simular alertas de contêiner seguindo as instruções nesta postagem de blog.
Implantar componentes específicos (opcional)
Se você inicialmente optou por habilitar apenas determinados componentes e agora deseja adicionar mais, ou se precisa corrigir problemas com implantações existentes:
Adicionar componentes à implantação existente
Vá para as configurações de Ambiente e selecione o conector do AWS.
Selecione planos do Defender>Configurações ao lado de Contêineres.
Habilite alternâncias adicionais para os componentes que você deseja adicionar:
- Proteção contra ameaças sem agente: para proteção de runtime
- Acesso à API do Kubernetes: para descoberta de cluster
- Acesso ao Registro: para verificação de vulnerabilidades do ECR
- Provisionar automaticamente o sensor do Defender: para proteção de cargas de trabalho
Salve suas alterações e siga as etapas de implantação dos componentes recém-habilitados.
Observação
Você pode excluir um cluster AWS específico do provisionamento automático. Para implantação do sensor, aplique a marca ms_defender_container_exclude_agents no recurso com o valor true. Para implantação sem agente, aplique a marca ms_defender_container_exclude_agentless no recurso com o valor true.
Implantar o sensor do Defender em clusters específicos
Para implantar o sensor somente em clusters EKS selecionados:
Conecte clusters específicos ao Azure Arc (nem todos os clusters).
Vá para Recomendações e localize "Os clusters do Kubernetes habilitados para Arc devem ter a extensão do Defender instalada".
Selecione apenas os clusters em que você deseja o sensor.
Siga as etapas de correção somente para clusters selecionados.
Implantar componentes para clusters existentes
Se você tiver clusters com componentes ausentes ou com falha, siga estas etapas:
Verificar o status do componente
Vá para Inventário e filtre por recursos da AWS.
Verifique cada cluster EKS em busca de:
- Status de conectividade do Arc
- Status da extensão do Defender
- Status da prorrogação da política
Corrigir problemas de conectividade do Arc
Para clusters que são mostrados como desconectados:
Execute novamente o script de conexão do Arc.
Verifique a conectividade de rede do cluster para o Azure.
Verifique os logs do agente do Arc:
kubectl logs -n azure-arc -l app.kubernetes.io/component=cluster-agent
Corrigir problemas de implantação do sensor
Para clusters que não têm o sensor do Defender:
Verifique se a conexão do Arc está íntegra.
Verifique se há políticas conflitantes ou controladores de admissão.
Implante manualmente, se necessário: use a correção da recomendação.
Configurar a verificação de ECR para registros específicos
Para verificar apenas registros ECR específicos:
Na configuração do conector, habilite a avaliação de vulnerabilidade de contêiner sem agente.
Use políticas de IAM do AWS para limitar o acesso do scanner a registros específicos.
Marque registros para serem incluídos ou excluídos da verificação.
Implantar a extensão do Azure Policy seletivamente
Para implantar a avaliação de política apenas em clusters específicos:
Após a conexão do Arc, vá para Política>Definições.
Pesquise por "Configurar a extensão do Azure Policy no Kubernetes habilitado para Arc".
Crie uma atribuição com escopo para grupos de recursos ou clusters específicos.
Verificar a implantação:
kubectl get pods -n kube-system -l app=azure-policy
Configurar o registro de auditoria para clusters específicos
Ative o registro de auditoria seletivamente:
# For specific cluster
aws eks update-cluster-config \
--name <specific-cluster> \
--logging '{"clusterLogging":[{"types":["audit"],"enabled":true}]}'
Verificar a implantação
Verificar a integridade do conector
Vá para as configurações de Ambiente.
Selecione o conector do AWS.
Verificar:
- Status: Conectado
- Última sincronização: Horário recente
- Contagem de recursos descobertos
Exibir recursos descobertos
Vá para Inventário.
Filtrar por Ambiente = AWS.
Verifique se você vê:
- Todos os clusters EKS (ou apenas os selecionados se implantados seletivamente)
- Registros ECR
- Imagens de contêiner
Testar a detecção de segurança
Gere um alerta de teste de segurança.
# Connect to an EKS cluster
aws eks update-kubeconfig --name <cluster-name> --region <region>
# Trigger a test alert
kubectl run test-alert --image=nginx --rm -it --restart=Never -- sh -c "echo test > /etc/shadow"
Verifique o alerta no Defender para Nuvem dentro de 5 a 10 minutos.
Resolução de problemas
Problemas de implantação
Se os componentes não forem implantados:
- Verificar a conexão do Arc: verifique se os clusters são mostrados como Conectados
- Verificar a função IAM: confirmar se a função tem todas as permissões necessárias
- Examinar a rede: verificar a conectividade HTTPS de saída
- Verificar cotas: verificar se as cotas de serviço do AWS não foram excedidas
Os pods de sensor não estão iniciando
# Check pod status
kubectl describe pods -n kube-system -l app=microsoft-defender
# Common issues:
# - Image pull errors: Check network connectivity
# - Permission denied: Verify RBAC settings
# - Resource constraints: Check node resources
Extensão do Arc paralisada
# Check extension status
az k8s-extension show \
--cluster-name <cluster-name> \
--resource-group <rg> \
--cluster-type connectedClusters \
--name microsoft.azuredefender.kubernetes
# If stuck, delete and recreate
az k8s-extension delete \
--cluster-name <cluster-name> \
--resource-group <rg> \
--cluster-type connectedClusters \
--name microsoft.azuredefender.kubernetes
A verificação de ECR está falhando
Verificar se a função IAM possui permissões ECR.
Verifique se o verificador pode acessar registros.
Verifique se as imagens estão em regiões com suporte.
Revise os logs do scanner na área de trabalho do Log Analytics.
Problemas comuns de verificação
- Recursos ausentes: aguarde de 15 a 30 minutos para a descoberta.
- Cobertura parcial: verifique a configuração de recursos excluídos.
- Sem alertas: verifique se o log de auditoria está habilitado.
- Falhas de verificação: verifique as permissões de ECR e o acesso à rede.
Práticas recomendadas
- Comece com a não produção: teste em clusters de desenvolvimento/teste primeiro para implantação seletiva.
- Revisões regulares: verifique o painel semanalmente.
- Resposta de alerta: investigue alertas de alta gravidade imediatamente.
- Higiene da imagem: verificar e atualizar imagens base regularmente.
- Conformidade: solucionar falhas de parâmetro de comparação do CIS.
- Controle de acesso: examine as funções IAM e as permissões RBAC.
- Exclusões de documentos: acompanhe por que determinados clusters são excluídos em implantações seletivas.
- Implantar incrementalmente: ao usar a implantação seletiva, adicione um componente de cada vez.
- Monitore cada etapa: verifique cada componente antes de prosseguir para a próxima.
Limpar os recursos
Para desabilitar o Defender para Contêineres, conclua as seguintes etapas:
Vá para o conector do AWS.
Escolha:
- Desative os contêineres para desabilitar o plano
- Excluir todo o conector para remover todas as configurações
Remover recursos do AWS:
- Excluir a pilha CloudFormation
- Desconectar clusters do Arc