Revisión y corrección de vulnerabilidades de nodo de Kubernetes

Defender for Cloud examina el VMs que hospedan nodos de Kubernetes para detectar vulnerabilidades en el sistema operativo y el software instalado. Cuando se detectan vulnerabilidades, Defender for Cloud genera recomendaciones con conclusiones detalladas que le ayudarán a revisarlas y corregirlas.

Revisar y corregir estas vulnerabilidades forma parte de la responsabilidad compartida de mantener la seguridad del nodo de Kubernetes.

Prerrequisitos

Antes de comenzar, asegúrese de que:

Revisión de los resultados de vulnerabilidades para los nodos de Kubernetes

  1. Inicie sesión en el portal Azure.

  2. Vaya a Microsoft Defender for Cloud>Recommendations.

  3. Busque y seleccione la AKS nodes should have vulnerability findings resolved recomendación.

  4. Revise los detalles de la recomendación, incluidos los grupos de nodos afectados y los clústeres.

    Captura de pantalla que muestra los detalles de la recomendación para el nodo de Kubernetes.

  5. Seleccione Hallazgos para ver la lista de CVE.

    Captura de pantalla de la selección de la pestaña conclusiones para ver una lista de los CVE relacionados con el nodo de Kubernetes.

  6. Seleccione un CVE para ver información detallada de vulnerabilidades, incluidos los recursos afectados.

Corrección de vulnerabilidades del nodo de Kubernetes

  1. Inicie sesión en el portal Azure.

  2. Vaya a Microsoft Defender for Cloud>Recommendations.

  3. Busque y seleccione la AKS nodes should have vulnerability findings resolved recomendación.

  4. Seleccione Corregir.

    Captura de pantalla que muestra los detalles de la recomendación para el nodo de Kubernetes con el botón Corregir resaltado.

  5. Seleccione Actualizar imagen para aplicar la imagen de máquina virtual del grupo de nodos revisado más reciente o Actualizar Kubernetes para mover el clúster a una versión más reciente de Kubernetes.

    Captura de pantalla que muestra los detalles de información general del grupo de nodos de Kubernetes para actualizar su imagen.

Paso siguiente

Aprenda a usar Cloud Security Explorer para investigar vulnerabilidades en un nodo de clúster.