Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Überprüfen Sie nach der Bereitstellung von Microsoft Defender für Containerkomponenten, ob der Sensor und die zugehörigen Erweiterungen auf Ihrem Cluster ordnungsgemäß ausgeführt werden.
Überprüfen des Empfehlungszustands
Wenn Sie Defender-Komponenten bereitgestellt haben, indem Sie eine Sicherheitsempfehlung behoben haben:
Melden Sie sich im Azure-Portal an.
Wechseln Sie zu Microsoft Defender for Cloud>Recommendations.
Suchen Sie die relevante Empfehlung.
Vergewissern Sie sich, dass sich der Empfehlungsstatus in "Fehlerfrei" ändert.
Überprüfen Sie die Bereitstellung des Defender-Sensors
So überprüfen Sie, ob der Defender Sensor aktiviert ist:
Für AKS-Cluster:
az aks show \
--name <aks-cluster-name> \
--resource-group <resource-group> \
--query "securityProfile.defender.securityMonitoring.enabled"
Die Ausgabe sollte sein true.
Für Arc-fähige Cluster und Helm:
az k8s-extension list \
--cluster-name <cluster-name> \
--resource-group <resource-group> \
--cluster-type connectedClusters \
--subscription <subscription-id> \
--query "[?extensionType=='microsoft.azuredefender.kubernetes' && provisioningState=='Succeeded']"
Der Befehl sollte ein nicht leeres Array zurückgeben, wenn die Erweiterung erfolgreich installiert wurde.
Überprüfen Sie das Azure Policy Add-On auf AKS
So überprüfen Sie, ob das Azure Policy-Add-On aktiviert ist:
az aks show \
--name <aks-cluster-name> \
--resource-group <resource-group> \
--query addonProfiles.azurepolicy
Die Ausgabe sollte anzeigen enabled: true.
Überprüfen der Erweiterungsinstallation für Arc-fähige Cluster
Für Amazon EKS, Google Kubernetes Engine (GKE) und Arc-fähige Kubernetes-Cluster werden Defender Komponenten als Azure Arc Kubernetes-Erweiterungen installiert.
So überprüfen Sie die Erweiterungsinstallation:
Melden Sie sich im Azure-Portal an.
Wechseln Sie zu Azure Arc>Kubernetes cluster.
Wählen Sie Ihren Arc-fähigen Kubernetes-Cluster aus.
Wählen Sie in der Clusterressource Erweiterungen aus.
Vergewissern Sie sich, dass die folgenden Erweiterungen als 'Erfolgreich' angezeigt werden.
- Microsoft Defender für Container
- Azure Policy für Kubernetes (sofern aktiviert)
Sie können auch die Erweiterung Microsoft Defender für Container auswählen, um deren Status- und Konfigurationsdetails anzuzeigen.
Überprüfen Sie Defender-Sensormodule
Stellen Sie sicher, dass die Defender Sensor pods im Cluster ausgeführt werden.
Für AKS-Cluster:
kubectl get pods -n kube-system -l app=defender
Für Arc-fähige Cluster und Helm:
kubectl get pods -n mdc -l app=defender-k8s-sensor
Vergewissern Sie sich, dass sich die Defender Sensor pods in einem Running Zustand befinden.
Überprüfen Sie das Defender DaemonSet (Arc-aktivierte Cluster und Helm)
Sie können auch überprüfen, ob das Defender DaemonSet ordnungsgemäß bereitgestellt wird.
kubectl get ds -n mdc microsoft-defender-collectors-ds
Vergewissern Sie sich, dass die Werte DESIRED, CURRENT und READY mit der Anzahl der Clusterknoten übereinstimmen.