Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Después de implementar Microsoft Defender para componentes de Contenedores, compruebe que el sensor y las extensiones relacionadas se ejecutan correctamente en el clúster.
Comprobar el estado de la recomendación
Si ha implementado componentes de Defender mediante la corrección de una recomendación de seguridad:
Inicie sesión en Azure Portal.
Vaya a Microsoft Defender para la nube>Recommendations.
Busque la recomendación pertinente.
Confirme que el estado de la recomendación cambia a Correcto.
Comprobación de la implementación del sensor de Defender
Para comprobar que el sensor de Defender está habilitado:
Para clústeres de AKS:
az aks show \
--name <aks-cluster-name> \
--resource-group <resource-group> \
--query "securityProfile.defender.securityMonitoring.enabled"
La salida debe ser true.
Para clústeres con compatibilidad con Arc y Helm:
az k8s-extension list \
--cluster-name <cluster-name> \
--resource-group <resource-group> \
--cluster-type connectedClusters \
--subscription <subscription-id> \
--query "[?extensionType=='microsoft.azuredefender.kubernetes' && provisioningState=='Succeeded']"
El comando debe devolver una matriz no vacía si la extensión se instaló correctamente.
Verificar el complemento de Azure Policy en AKS
Para comprobar que el complemento Azure Policy está habilitado:
az aks show \
--name <aks-cluster-name> \
--resource-group <resource-group> \
--query addonProfiles.azurepolicy
La salida debe mostrar enabled: true.
Comprobación de la instalación de extensiones para clústeres habilitados para Arc
Para Amazon EKS, Google Kubernetes Engine (GKE) y los clústeres de Kubernetes habilitados para Arc, los componentes de Defender se instalan como extensiones de Azure Arc Kubernetes.
Para comprobar la instalación de la extensión:
Inicie sesión en Azure Portal.
Vaya a Azure Arc>clusters de Kubernetes.
Seleccione el clúster de Kubernetes habilitado para Arc.
En el recurso de clúster, seleccione Extensiones.
Confirme que las siguientes extensiones muestran Exitoso:
- Microsoft Defender for Containers
- Azure Policy para Kubernetes (si está habilitado)
También puede seleccionar la extensión Microsoft Defender for Containers para ver sus detalles de estado y configuración.
Comprobar los pods del sensor de Defender
Compruebe que los pods del sensor de Defender se ejecutan en el clúster.
Para clústeres de AKS:
kubectl get pods -n kube-system -l app=defender
Para los clústeres compatibles con Arc y Helm:
kubectl get pods -n mdc -l app=defender-k8s-sensor
Confirme que los sensores de Defender tienen el estado Running.
Comprobar el DaemonSet de Defender (clústeres habilitados para Arc y Helm)
También puede comprobar que el Defender DaemonSet está implementado correctamente.
kubectl get ds -n mdc microsoft-defender-collectors-ds
Confirme que los valores DESIRED, CURRENT y READY coinciden con el número de nodos del clúster.