Accédez aux paramètres Microsoft Defender for Cloud>Environment.
Sélectionnez l’abonnement où se trouvent vos clusters AKS.
Dans la page des plans Defender, recherchez la ligne Conteneurs et changez le statut sur Activé.
Sélectionnez Paramètres dans la ligne du plan Conteneurs.
Basculez On ou Off le Defender approprié pour les composants conteneurs :
Analyse sans agent des machines
Effectue une analyse sans agent des vulnérabilités et des secrets sur les nœuds Kubernetes.
Pour exclure les ordinateurs de l’analyse sans agent, ajoutez le nom et la valeur de l’étiquette d’exclusion.
Capteur Defender
Déploie le capteur Defender sur des nœuds de cluster pour collecter les données de télémétrie de sécurité du runtime utilisées pour la détection des menaces.
Enable Defender Security Gating : Ajoute une couche de contrôle d’admission qui évalue les déploiements par rapport aux stratégies de sécurité avant l’exécution des charges de travail dans le cluster.
Enable Defender Runtime Anti Malware : Active la détection des programmes malveillants runtime pour les hôtes et conteneurs Kubernetes et peut éventuellement bloquer l’exécution de fichiers malveillants en temps réel.
Azure Policy
Déploie le Azure Policy pour le module complémentaire Kubernetes pour activer les évaluations de posture de sécurité Kubernetes et les recommandations de sécurité associées.
Accès à l’API Kubernetes
Permet Defender for Cloud d’accéder à l’API Kubernetes pour l’inventaire des clusters, l’analyse de la configuration et les fonctionnalités qui s’appuient sur les métadonnées Kubernetes.
Accès au Registre
Active l’évaluation des vulnérabilités sans agent pour les images conteneur stockées dans les registres connectés.
Résultats de la sécurité : Génère des résultats et les lie à des images conteneur lorsque de nouvelles images sont envoyées (push) ou que des images existantes sont mises à jour.
Accédez aux paramètres Microsoft Defender for Cloud>Environment.
Sélectionnez le connecteur AWS approprié.
Dans la page des plans Defender, recherchez la ligne Conteneurs et changez le statut sur Activé.
Sélectionnez Paramètres dans la ligne du plan Conteneurs.
Activez Activé les composants pertinents de Defender pour les conteneurs :
Protection contre les menaces sans agent
Collecte les journaux d’audit du plan de contrôle Kubernetes et les analyse pour détecter les menaces du plan de contrôle. Les journaux sont routés via des services AWS (tels que CloudWatch, S3, Kinesis et SQS).
Si cette option est activée, définissez la période de rétention du journal d’audit (en jours) pour contrôler la durée pendant laquelle les journaux d’audit du plan de contrôle sont stockés.
Provisionner automatiquement le capteur de Defender pour Azure Arc
Déploie le capteur Defender en tant qu’extension Kubernetes Azure Arc. Le capteur s’exécute en tant que DaemonSet sur les nœuds de cluster et fournit la détection des menaces au moment de l’exécution en fonction des données de télémétrie des nœuds et des charges de travail.
Note
Lorsque l’approvisionnement automatique est activé, le capteur Defender est installé une fois le cluster détecté et peut prendre plusieurs heures.
Auto provisionner l'extension de stratégie Azure pour Azure Arc
Déploie l’extension Azure Policy sur le cluster pour activer les évaluations de la posture de sécurité Kubernetes et les recommandations de sécurité associées.
Accès à l’API Kubernetes
Permet Defender for Cloud d’accéder au serveur d’API Kubernetes pour l’inventaire des clusters, l’analyse de la configuration et les fonctionnalités qui s’appuient sur les métadonnées et l’état Kubernetes.
Accès au Registre Active l’évaluation des vulnérabilités sans agent pour les images conteneur dans Amazon ERC. Les images poussées à ECR sont analysées automatiquement (généralement dans les 24 heures).
Résultats de la sécurité : Génère des résultats et les lie à des images conteneur lorsque de nouvelles images sont envoyées (push) ou que des images existantes sont mises à jour.
Cliquez sur Enregistrer.
Sélectionnez Suivant : Configurer l’accès >.
Régénérez et mettez à jour le modèle AWS CloudFormation pour appliquer les autorisations requises pour les composants activés.
Vous disposez d’un ou plusieurs clusters Google Kubernetes Engine (GKE) exécutant une version Kubernetes prise en charge. Consultez la matrice de prise en charge.
Accédez aux paramètres Microsoft Defender for Cloud>Environment.
Sélectionnez le connecteur GCP approprié.
Dans la page des plans Defender, recherchez la ligne Conteneurs et changez le statut sur Activé.
Sélectionnez Paramètres dans la ligne du plan Conteneurs.
Activez les composants pertinents de Defender pour conteneurs :
Protection contre les menaces sans agent
Collecte les journaux d’audit du plan de contrôle Kubernetes et les analyse pour détecter les menaces du plan de contrôle. Les journaux d’activité sont exportés de GKE vers votre projet Google Cloud.
Provisionner automatiquement le capteur de Defender pour Azure Arc
Déploie le capteur Defender en tant qu’extension Kubernetes Azure Arc. Le capteur s’exécute en tant que DaemonSet sur les nœuds de cluster et fournit la détection des menaces au moment de l’exécution en fonction des données de télémétrie des nœuds et des charges de travail.
Activer la barrière de sécurité Defender
Ajoute une couche de contrôle d’admission qui évalue les déploiements par rapport aux stratégies de sécurité avant l’exécution des charges de travail dans le cluster.
Note
Lorsque l’approvisionnement automatique est activé, le capteur Defender est installé une fois le cluster détecté et peut prendre plusieurs heures.
Auto provisionner l'extension de stratégie Azure pour Azure Arc
Déploie l’extension Azure Policy sur le cluster pour activer les évaluations de la posture de sécurité Kubernetes et les recommandations de sécurité associées.
Accès à l’API Kubernetes
Permet Defender for Cloud d’accéder au serveur d’API Kubernetes pour l’inventaire des clusters, l’analyse de la configuration et les fonctionnalités qui s’appuient sur les métadonnées Kubernetes et l’état du cluster.
Accès au Registre
Active l’évaluation des vulnérabilités sans agent pour les images conteneur stockées dans Google Container Registry (GCR) et Artifact Registry.
Résultats de la sécurité : Génère des résultats et les lie à des images conteneur lorsque de nouvelles images sont envoyées (push) ou que des images existantes sont mises à jour.
Cliquez sur Enregistrer.
Sélectionnez Suivant : Configurer l’accès >.
Régénérez et redéployez le script d’intégration dans votre projet GCP pour appliquer les autorisations requises pour les composants activés.
Accédez aux paramètres Microsoft Defender for Cloud>Environment.
Sélectionnez l’abonnement Azure qui contient la ressource de cluster Kubernetes compatible Azure Arc.
Dans la page des plans Defender, recherchez la ligne Conteneurs et changez le statut sur Activé.
Sélectionnez Paramètres dans la ligne du plan Conteneurs.
Activez Activé les composants pertinents de Defender pour les conteneurs :
Analyse sans agent des machines
Effectue une analyse sans agent des vulnérabilités et des secrets sur les nœuds Kubernetes.
Capteur Defender
Déploie le capteur Defender sur des nœuds de cluster pour collecter les données de télémétrie de sécurité du runtime utilisées pour la détection des menaces.
Azure Policy
Déploie le Azure Policy pour le module complémentaire Kubernetes pour activer les évaluations de posture de sécurité Kubernetes et les recommandations de sécurité associées.
Accès à l’API Kubernetes
Permet Defender for Cloud d’accéder à l’API Kubernetes pour l’inventaire des clusters, l’analyse de la configuration et les fonctionnalités qui s’appuient sur les métadonnées Kubernetes.
Accès au Registre
Active l’évaluation des vulnérabilités sans agent pour les images conteneur stockées dans les registres connectés.