Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Este artigo mostra-lhe como ativar o Microsoft Defender para Containers nos seus clusters Amazon EKS através do portal Azure. Pode optar por ativar todas as funcionalidades de segurança de uma só vez para proteção abrangente, ou implementar seletivamente componentes específicos consoante as suas necessidades.
Quando usar este guia
Use este guia se quiser:
- Configurar o Defender for Containers na AWS pela primeira vez
- Ativem todas as funcionalidades de segurança para uma proteção abrangente
- Implantar seletivamente componentes específicos
- Corrigir ou adicionar componentes em falta a uma implementação existente
- Implementação utilizando uma abordagem controlada e seletiva
- Excluir certos aglomerados da proteção
Pré-requisitos
Requisitos de rede
Valide se os seguintes pontos de extremidade para implantações de nuvem pública estão configurados para acesso de saída. Configurá-los para acesso de saída ajuda a garantir que o sensor do Defender possa se conectar ao Microsoft Defender for Cloud para enviar dados e eventos de segurança.
Observação
Os domínios *.ods.opinsights.azure.com do Azure e *.oms.opinsights.azure.com não são mais necessários para acesso de saída. Para obter mais informações, consulte o anúncio de descontinuação.
| Domínio do Azure | Domínio do Azure Government | Azure operado pelo domínio 21Vianet | Port |
|---|---|---|---|
| *.cloud.defender.microsoft.com | N/A | N/A | 443 |
Você também precisa validar os requisitos de rede do Kubernetes habilitados para Azure Arc.
Requisitos específicos da AWS:
- Conta AWS com permissões apropriadas
- Clusters EKS ativos (versão 1.19+)
- Imagens de contentores no Amazon ECR
- AWS CLI instalada e configurada
- Conectividade HTTPS de saída do EKS para o Azure
Criar conector AWS
Inicie sessão no portal Azure.
Aceda ao Microsoft Defender para a Cloud.
Seleciona as definições de Ambiente no menu esquerdo.
Selecione Adicionar ambiente>Amazon Web Services.
Configurar detalhes do conector
Na secção de detalhes da conta , introduza:
- Alias da conta: Um nome descritivo para a sua conta AWS
- ID da conta AWS: O seu identificador de conta AWS de 12 dígitos
- Grupo de recursos: Selecione ou crie um grupo de recursos
Selecione Avançar: Selecione planos.
Ativar funcionalidades do Defender para Containers
Em Selecionar planos, mude Contentores para Ativado.
Selecione Definições para aceder às opções de configuração do plano.
Escolha a sua abordagem de implantação:
Opção A: Ativar todos os componentes (recomendado)
Para proteção abrangente, ative todas as funcionalidades:
- Definir todas as opções para Ativado
- Esta configuração oferece cobertura de segurança completa para o seu ambiente EKS
Opção B: Ativar componentes específicos
Selecione apenas os componentes de que precisa com base nas suas necessidades:
Configure os componentes disponíveis com base na abordagem escolhida:
Proteção contra ameaças sem agente: Fornece proteção em tempo de execução aos seus contentores de cluster enviando registos de auditoria Kubernetes para o Microsoft Defender.
- Defina a opção de alternância para Ativado para ativar
- Configure o período de retenção para os seus registos de auditoria
- Descobre todos os clusters EKS na sua conta AWS
Observação
Se você desabilitar essa configuração, a deteção de ameaças do plano de controle será desabilitada. Saiba mais sobre a disponibilidade de recursos.
Acesso API Kubernetes (Descoberta sem agente para Kubernetes): Define permissões para permitir a descoberta baseada em API dos seus clusters Kubernetes.
- Defina o interruptor para Ativado para habilitar
- Fornece avaliação de inventário e postura de segurança
Acesso ao registo (Avaliação de vulnerabilidade de contentores sem agente): Define permissões para permitir a avaliação de vulnerabilidades de imagens armazenadas em ECR.
- Defina o interruptor para Ativado para habilitar
- Analisa imagens de contentores à procura de vulnerabilidades conhecidas
Provisão automática do sensor do Defender para Azure Arc (Defender DaemonSet): Implementa automaticamente o sensor Defender em clusters com suporte Arc para deteção de ameaças em tempo de execução.
- Altere o alternador para Ativado para habilitar
- Fornece alertas de segurança em tempo real para proteção da carga de trabalho
Sugestão
- Para ambientes de produção, recomendamos ativar todos os componentes.
- Para testes ou implementação gradual, comece com componentes específicos e adicione mais depois.
- A Política Azure para Kubernetes é automaticamente implementada com o sensor Defender.
Selecione Continuar e Próximo: Configurar acesso.
Configurar permissões AWS
Siga as instruções na página Configurar acesso .
Descarregue o modelo CloudFormation a partir do portal.
Implemente a pilha CloudFormation na AWS:
- Abrir consola AWS CloudFormation
- Crie um novo stack com o template transferido
- Analise e crie a stack
Depois de terminar a criação da pilha, copie o ARN da função a partir dos resultados da pilha.
Regresse ao portal do Azure e cole a função ARN.
Selecione Próximo: Rever e criar.
Revise a sua configuração e selecione Criar.
Implantar todos os componentes
Observação
Se selecionou ativar todos os componentes da secção anterior, siga todos os passos desta secção. Se escolher componentes específicos, complete apenas os passos relevantes para as funcionalidades selecionadas.
Siga estes passos para ativar a proteção com base na sua configuração:
Conceder permissões ao plano de controlo
Obrigatório se ativou: proteção contra ameaças sem agente ou acesso à API Kubernetes
Se ativou a descoberta sem agente para o Kubernetes, conceda permissões no plano de controlo do cluster usando um destes métodos:
Opção 1: Usar o script Python
Executa este script em Python para adicionar o papel
MDCContainersAgentlessDiscoveryK8sRoleDefender for Cloud paraaws-auth ConfigMapos clusters EKS que queres integrar.Opção 2: Usar eksctl
Conceda a cada cluster EKS da Amazon a função
MDCContainersAgentlessDiscoveryK8sRole:eksctl create iamidentitymapping \ --cluster my-cluster \ --region region-code \ --arn arn:aws:iam::account:role/MDCContainersAgentlessDiscoveryK8sRole \ --group system:masters \ --no-duplicate-arnsPara obter mais informações, consulte Conceder aos usuários do IAM acesso ao Kubernetes com entradas de acesso EKS no guia do usuário do Amazon EKS.
Ligue clusters EKS ao Azure Arc
Obrigatório se estiver ativado: Provisão automática do sensor do Defender para Azure Arc
Deve-se instalar e executar o Azure Arc-enabled Kubernetes, o sensor Defender e o Azure Policy para Kubernetes nos clusters EKS. Existe uma recomendação dedicada do Defender for Cloud para instalar estas extensões:
Vá para Recomendações do >
Procure pela recomendação: clusters EKS devem ter a extensão do Microsoft Defender para Azure Arc instalada.
Siga as etapas de correção fornecidas pela recomendação:
Implantar o sensor Defender
Importante
Implantando o sensor Defender usando o Helm: Ao contrário de outras opções que são provisionadas automaticamente e atualizadas automaticamente, o Helm permite que você implante o sensor Defender de forma flexível. Essa abordagem é especialmente útil em cenários de DevOps e infraestrutura como código. Com o Helm, você pode integrar a implantação em pipelines de CI/CD e controlar todas as atualizações de sensores. Você também pode optar por receber as versões de pré-visualização e de disponibilidade geral (GA). Para obter instruções sobre como instalar o sensor Defender usando o Helm, consulte Instalar o sensor Defender for Containers usando o Helm.
Obrigatório se estiver ativado: Provisão automática do sensor do Defender para Azure Arc
Depois de ligar os seus clusters EKS ao Azure Arc, implemente o sensor Defender:
Vá para Recomendações do >
Procure recomendações sobre a instalação da extensão Defender em clusters com compatibilidade Arc.
Selecione a recomendação e siga os passos de remediação.
O sensor fornece deteção de ameaças em tempo de execução para os seus clusters.
Observação
Também pode implementar o sensor Defender usando o Helm para maior controlo sobre a configuração de implantação. Para obter instruções de implantação utilizando o Helm, consulte Implantar sensor Defender usando Helm.
Configurar a varredura de vulnerabilidades ECR
Obrigatório se ativou: Acesso ao Registo
Vai às definições do teu conector AWS.
Selecione Configurar ao lado do plano de Contentores.
Verificar o acesso ao Registo está ativado.
As imagens enviadas para ECR são automaticamente digitalizadas dentro de 24 horas.
Habilitar o registro de auditoria
Obrigatório se ativou: Proteção contra ameaças sem agente
Ative o registo de auditoria para cada cluster EKS:
# Enable audit logs
aws eks update-cluster-config \
--name <cluster-name> \
--logging '{"clusterLogging":[{"types":["audit","authenticator"],"enabled":true}]}'
Consulte recomendações e alertas
Para ver os alertas e recomendações para os seus clusters de EKS:
Vai às páginas de alertas, recomendações ou inventário.
Use os filtros para filtrar por tipo de recurso AWS EKS Cluster.
Sugestão
Você pode simular alertas de contêiner seguindo as instruções nesta postagem do blog.
Implantar componentes específicos (opcional)
Se inicialmente optou por ativar apenas certos componentes e agora quer adicionar mais, ou se precisa de corrigir problemas com implementações existentes:
Adicionar componentes à implementação existente
Vai às definições de Ambiente e seleciona o teu conector AWS.
Selecione Planos do Defender>Definições ao lado de Contentores.
Ative alternâncias adicionais para os componentes que pretende adicionar:
- Proteção contra ameaças sem agente: Para proteção em tempo de execução
- Acesso API Kubernetes: Para descoberta de clusters
- Acesso ao registo: Para análise de vulnerabilidades ECR
- Provisão automática do sensor do Defender: Para proteção de carga de trabalho
Guarde as suas alterações e siga os passos de implementação para os componentes recém-ativados.
Observação
Você pode excluir um cluster específico da AWS do provisionamento automático. Para a implantação do sensor, aplique a ms_defender_container_exclude_agents tag no recurso com o valor true. Para implantação sem agente, aplique a ms_defender_container_exclude_agentless tag no recurso com o valor true.
Implantar o sensor Defender em clusters específicos
Para implantar o sensor apenas em clusters EKS selecionados:
Liga clusters específicos ao Azure Arc (não todos os clusters).
Vai a Recomendações e encontra "Clusters Kubernetes habilitados por Arc devem ter a extensão Defender instalada".
Seleciona apenas os clusters onde queres o sensor.
Siga os passos de remediação apenas para clusters selecionados.
Implementar componentes para clusters existentes
Se tiver clusters com componentes em falta ou avariados, siga estes passos:
Verificar o estado dos componentes
Vai a Inventário e filtra por recursos da AWS.
Verifique cada cluster EKS em relação a:
- Estado da ligação em arco
- Estado da extensão do Defender
- Estado de extensão da apólice
Corrigir problemas de conectividade do Arc
Para clusters que aparecem como desconectados:
Execute novamente o script de ligação do Arc.
Verifique a conectividade da rede do cluster para o Azure.
Consulte os registos do agente Arc:
kubectl logs -n azure-arc -l app.kubernetes.io/component=cluster-agent
Corrigir problemas de implementação de sensores
Para clusters que não têm o sensor Defender:
Verifica se a ligação do Arc está saudável.
Verifique se há políticas conflitantes ou controladores de admissão.
Implemente manualmente se necessário: Use a medida corretiva conforme a recomendação.
Configurar a análise ECR para registros específicos
Para digitalizar apenas registos ECR específicos:
Na configuração do conector, ative a avaliação de vulnerabilidade do contentor sem agente.
Use políticas AWS IAM para limitar o acesso de scanners a registos específicos.
Registos de etiquetas para incluir ou excluir da digitalização.
Implementar a extensão de política do Azure seletivamente
Para implementar a avaliação de políticas apenas em clusters específicos:
Depois da ligação ao Arc, vá a Política>Definições.
Procure por "Configurar extensão Azure Policy on Arc-enabled Kubernetes".
Crie uma tarefa com âmbito específico de grupos de recursos ou clusters.
Verificar a implementação:
kubectl get pods -n kube-system -l app=azure-policy
Configurar registos de auditoria para clusters específicos
Ative o registo de auditoria seletivamente:
# For specific cluster
aws eks update-cluster-config \
--name <specific-cluster> \
--logging '{"clusterLogging":[{"types":["audit"],"enabled":true}]}'
Verificar a implementação
Verificar a saúde dos conectores
Vai a Definições de Ambiente.
Selecione o seu conector AWS.
Verificar:
- Estado: Ligado
- Última sincronização: Marca temporal recente
- Os recursos descobertos contam
Ver recursos descobertos
Vai a Inventário.
Filtrar por ambiente = AWS.
Certifique-se de ver:
- Todos os clusters EKS (ou apenas os selecionados se implementados seletivamente)
- Registros ECR
- Imagens de contêiner
Deteção de segurança de testes
Gerar uma alerta de teste de segurança.
# Connect to an EKS cluster
aws eks update-kubeconfig --name <cluster-name> --region <region>
# Trigger a test alert
kubectl run test-alert --image=nginx --rm -it --restart=Never -- sh -c "echo test > /etc/shadow"
Verifica o alerta no Defender para a Nuvem em 5 a 10 minutos.
Solução de problemas
Problemas de implementação
Se os componentes não forem implantados:
- Verifique a ligação Arc: Certifique-se de que os clusters aparecem como Conectados
- Verificar a função IAM: Confirme que a função tem todas as permissões necessárias
- Rede de análise: Verifique a conectividade HTTPS de saída
- Verifique as quotas: Verifique se as quotas de serviços AWS não foram ultrapassadas
Módulos de sensores não iniciam
# Check pod status
kubectl describe pods -n kube-system -l app=microsoft-defender
# Common issues:
# - Image pull errors: Check network connectivity
# - Permission denied: Verify RBAC settings
# - Resource constraints: Check node resources
Extensão do arco bloqueada
# Check extension status
az k8s-extension show \
--cluster-name <cluster-name> \
--resource-group <rg> \
--cluster-type connectedClusters \
--name microsoft.azuredefender.kubernetes
# If stuck, delete and recreate
az k8s-extension delete \
--cluster-name <cluster-name> \
--resource-group <rg> \
--cluster-type connectedClusters \
--name microsoft.azuredefender.kubernetes
A digitalização ECR não funciona
Verifica se a função IAM tem permissões ECR.
Verifica se o scanner consegue aceder a registos.
Garanta que as imagens estão nas regiões suportadas.
Consulte os registos do scanner no espaço de trabalho Log Analytics.
Problemas comuns de verificação
- Recursos em falta: Espere 15-30 minutos para a identificação.
- Cobertura parcial: Verifique a configuração dos recursos excluídos.
- Sem alertas: Assegure-se de que o registo de auditoria está ativado.
- Falhas de varredura: Verifique as permissões do ECR e o acesso à rede.
Melhores práticas
- Comece com não-produção: Teste primeiro em clusters de desenvolvimento/teste para implementação seletiva.
- Avaliações regulares: Consulte o painel semanalmente.
- Resposta ao alerta: Investigue alertas de alta gravidade rapidamente.
- Higiene da imagem: Verificar e atualizar regularmente as imagens base.
- Conformidade: Resolver falhas nos benchmarks CIS.
- Controlo de acesso: Reveja as funções IAM e as permissões RBAC.
- Exclusões de documentos: Acompanhe por que certos clusters são excluídos em implementações seletivas.
- Implementar de forma incremental: Ao usar implantação seletiva, adicione um componente de cada vez.
- Monitorize cada etapa: Verifique cada componente antes de avançar para o seguinte.
Limpeza de recursos
Para desativar o Defender for Containers, complete os seguintes passos:
Aceda ao seu conector AWS.
Escolha uma das opções:
- Desligar os Contentores para desativar o plano
- Apague todo o conector para remover todas as configurações
Remover recursos da AWS:
- Eliminar a pilha CloudFormation
- Desconectar clusters do Arc