Déployer Defender capteur et Azure Policy sur des clusters à l’aide de Azure CLI

Cet article explique comment déployer le capteur Microsoft Defender pour conteneurs et les Azure Policy pour Kubernetes sur des clusters à l’aide de Azure CLI après enablissement du plan Defender pour conteneurs dans Microsoft Defender for Cloud.

Pour les clusters qui ne s’exécutent pas dans Azure Kubernetes Service (AKS), Defender for Cloud utilise Kubernetes Azure Arc pour déployer les extensions requises.

Prerequisites

Configuration réseau requise

Le capteur Defender doit se connecter à Microsoft Defender pour cloud pour envoyer des données et des événements de sécurité. Vérifiez que les points de terminaison requis sont configurés pour l’accès sortant.

Configuration requise pour la connexion

Le capteur Defender a besoin d’une connectivité à :

  • Microsoft Defender pour Cloud (pour l’envoi de données et d’événements de sécurité)

Par défaut, les clusters AKS ont un accès illimité sortant à Internet.

Pour les clusters avec accès sortant restreint, vous devez autoriser les noms de domaine complets (FQDN) spécifiques pour "Microsoft Defender for Containers" afin d'assurer son bon fonctionnement. Consultez Microsoft Defender pour conteneurs - des règles FQDN/application requises dans la documentation du réseau sortant d'AKS pour les points de terminaison nécessaires.

Pour obtenir des instructions, consultez Sécurité Microsoft Private Link pour Microsoft Defender pour le Cloud.

Déployer le capteur Defender

Si l’approvisionnement automatique a été activé lorsque vous avez activé le plan Defender pour conteneurs, le capteur Defender peut déjà être installé. Vérifiez le déploiement avant d’exécuter cette commande.

Pour déployer le capteur Defender sur un cluster AKS spécifique :

az aks update \
  --resource-group <resource-group> \
  --name <aks-cluster-name> \
  --enable-defender

Déployer le module complémentaire Azure Policy

Activez Azure Policy pour Kubernetes afin d’évaluer et d’appliquer les meilleures pratiques de configuration :

az aks enable-addons \
  --addons azure-policy \
  --name <aks-cluster-name> \
  --resource-group <resource-group>

Étapes suivantes