Nota
O acesso a esta página requer autorização. Podes tentar iniciar sessão ou mudar de diretório.
O acesso a esta página requer autorização. Podes tentar mudar de diretório.
Este artigo mostra-lhe como ativar o Microsoft Defender para Containers nos seus clusters Azure Kubernetes Service (AKS) através do portal Azure. Pode optar por ativar todas as funcionalidades de segurança de uma só vez para proteção abrangente, ou implementar seletivamente componentes específicos consoante as suas necessidades.
Quando usar este guia
Use este guia se quiser:
- Configurei o Defender para Containers no Azure pela primeira vez
- Ativem todas as funcionalidades de segurança para uma proteção abrangente
- Implantar seletivamente componentes específicos
- Corrigir ou adicionar componentes em falta a uma implementação existente
- Excluir certos aglomerados da proteção
Pré-requisitos
Requisitos de rede
O sensor Defender deve ligar-se ao Microsoft Defender for Cloud para enviar dados e eventos de segurança. Certifique-se de que os endpoints necessários estão configurados para acesso de saída.
Requisitos de ligação
O sensor Defender precisa de conectividade para:
- Microsoft Defender for Cloud (para enviar dados e eventos de segurança)
Por predefinição, os clusters do AKS têm acesso à Internet de saída sem restrições.
Para clusters com saída restrita, deve permitir que FQDNs específicos para o Microsoft Defender for Containers funcionem corretamente. Consulte Microsoft Defender for Containers - Regras FQDN/aplicações obrigatórias na documentação de rede de saída do AKS para os endpoints necessários.
Configuração de link privado
Se a saída de eventos do cluster exigir o uso de um Escopo de Link Privado do Azure Monitor (AMPLS), você deverá:
Defina o cluster com insights de Container e um espaço de trabalho de Log Analytics
Defina o espaço de trabalho de Log Analytics do cluster como um recurso no AMPLS
Crie um endpoint privado de rede virtual no AMPLS entre:
- A rede virtual do cluster
- O recurso de Análise de Registos
O ponto de extremidade privado da rede virtual integra-se com uma zona DNS privada.
Para instruções, consulte Criar um Âmbito de Ligação Privada do Azure Monitor.
Ativar o plano do Defender para Contentores
Primeiro, ative o plano Defender for Containers na sua subscrição:
Inicie sessão no portal Azure.
Aceda ao Microsoft Defender para a Cloud.
No menu esquerdo, selecione Definições de ambiente.
Selecione a subscrição onde estão localizados os seus clusters AKS.
Na página de planos do Defender, localize a linha Containers e alterne o estado para Ligado.
Configurar componentes do plano
Depois de ativares o plano, revê e configura os componentes. Por defeito, todos os componentes estão ativados quando ativas o plano Defender for Containers.
Selecione Definições na linha do plano de Contentores.
Nas Definições, vês todos os componentes disponíveis.
Revise os componentes que estão ativados por defeito:
- Varredura sem agente para máquinas - Analisa as suas máquinas para software instalado, vulnerabilidades e varredura secreta sem depender de agentes ou afetar o desempenho da máquina
- Sensor Defender - Implementado em cada nó de trabalho, recolhe dados relacionados com a segurança, necessários para proteção contra ameaças em tempo de execução
- Azure Policy - Implementado como agente no seu cluster Kubernetes. Fornece fortalecimento do plano de dados do Kubernetes
- Acesso à API Kubernetes - Necessário para postura de contentores sem agente, avaliação de vulnerabilidades em tempo de execução e ações de resposta
- Acesso ao registo - Permite a avaliação de vulnerabilidades sem agente para imagens do registo
É possível:
- Mantenha todos os componentes ativados (recomendado para proteção abrangente)
- Desativa componentes específicos de que não precisas
- Reativar componentes se já os desativaste anteriormente
Selecione Continuar.
Consulte a página de cobertura de monitorização para ver que recursos estão protegidos.
Selecione Continuar.
Consulte o resumo de configuração e selecione Guardar.
Funções e permissões
Saiba mais sobre as funções de provisionamento de extensões do Defender for Containers.
Monitorar o progresso da implantação
Depois de guardar as suas alterações, o Defender for Cloud começa automaticamente a implementar os componentes selecionados nos seus clusters AKS:
Vá para Recomendações do >
Filtrar recomendações por tipo = de recursoServiços Kubernetes.
Procure estas recomendações principais:
- "Os clusters de serviços Azure Kubernetes devem ter o perfil Defender ativado"
- "A Política Azure para Kubernetes deve ser instalada e ativada nos seus clusters"
Selecione cada recomendação para ver os recursos afetados e o progresso da remediação.
Implantar o sensor Defender
Importante
Implantando o sensor Defender usando o Helm: Ao contrário de outras opções que são provisionadas automaticamente e atualizadas automaticamente, o Helm permite que você implante o sensor Defender de forma flexível. Essa abordagem é especialmente útil em cenários de DevOps e infraestrutura como código. Com o Helm, você pode integrar a implantação em pipelines de CI/CD e controlar todas as atualizações de sensores. Você também pode optar por receber as versões de pré-visualização e de disponibilidade geral (GA). Para obter instruções sobre como instalar o sensor Defender usando o Helm, consulte Instalar o sensor Defender for Containers usando o Helm.
Quando ativas a definição do sensor Defender, ela é automaticamente implementada em todos os clusters AKS da tua subscrição. Se desativar a implementação automática, pode implementar manualmente o sensor usando os seguintes métodos:
Implementar em um grupo selecionado de clusters AKS
Vá para Recomendações do >
Procure e selecione "Azure Kubernetes Service clusters devem ter o perfil Defender ativado".
Selecione os clusters AKS que precisam do sensor.
Selecione Corrigir.
Revê a configuração de implementação.
Selecione os recursos Fix X para implementar.
Observação
Também pode implementar o sensor Defender usando o Helm para maior controlo sobre a configuração de implantação. Para obter instruções sobre a implantação com o Helm, consulte Implantar o sensor Defender usando o Helm.
Implementar para um cluster AKS específico
Para implantar o sensor Defender em clusters AKS específicos:
Aceda ao cluster do AKS no portal do Azure.
No menu esquerdo, sob o nome do cluster, selecione Microsoft Defender for Cloud.
Na página Microsoft Defender for Cloud do seu cluster, selecione Definições na linha superior, localize a linha do sensor Defender e alterne para Ativado.
Selecione Guardar.
Excluir clusters específicos (opcional)
Pode excluir clusters AKS específicos do provisionamento automático aplicando etiquetas:
Aceda ao seu cluster do AKS.
Em Visão Geral, selecione Etiquetas.
Adicione uma destas etiquetas:
- Para o sensor Defender:
ms_defender_container_exclude_sensors=true - For Azure Policy:
ms_defender_container_exclude_azurepolicy=true
- Para o sensor Defender:
Monitorizar a segurança contínua
Após a configuração, com regularidade:
- Gerir vulnerabilidades - Rever as conclusões das varreduras de vulnerabilidades de imagens de contentores
- Revisão das recomendações - Abordar questões de segurança identificadas para os seus clusters AKS
- Alertas de investigação - Responder a ameaças em tempo de execução detetadas pelo sensor Defender
- Acompanhar a conformidade - Monitorizar a conformidade com normas e benchmarks de segurança
Limpeza de recursos
Para desativar o Defender for Containers e remover todos os componentes implementados dos seus clusters AKS, veja Remover Defender for Containers do Azure (AKS).