Résoudre les problèmes de Microsoft Defender pour les conteneurs

Cet article fournit des conseils de dépannage pour les problèmes courants de déploiement et d’exploitation dans Microsoft Defender pour les conteneurs dans tous les environnements pris en charge.

Problèmes de déploiement courants

  • L'installation du capteur Defender échoue

    • Symptoms :kubectl get pods -n kube-system -l app=defender affiche les modules de capteur Defender dans Pending, CrashLoopBackOff ou Error.
    • Résolution :
      • Ressources insuffisantes : Vérifiez la capacité du nœud. Utilisez kubectl top nodes pour vérifier si les nœuds ont suffisamment de CPU et de mémoire pour que le capteur puisse être planifié.
      • Sortie réseau : Vérifiez que votre pare-feu de cluster ou groupe de sécurité réseau autorise le trafic sortant vers les noms de domaine complets requis.
      • Taints et Tolerations : Vérifiez que les taints de nœud n’empêchent pas les pods d’être planifiés dans des pools de nœuds particuliers.
  • Recommandations manquantes

    • Symptoms : Les clusters apparaissent comme « En bonne santé », mais des recommandations spécifiques telles que « Les clusters AKS doivent avoir le profil Defender activé » sont manquantes.
    • Résolution :
      • Temps d’attente : Les analyses d’évaluation peuvent prendre jusqu’à 24 heures pour refléter dans le tableau de bord.
      • Balises d’exclusion : Vérifiez si la ressource a la balise ms_defender_container_exclude_sensors = true.
      • Policy Add-on : Vérifiez que le module complémentaire Azure Policy est installé ; sans cela, les recommandations basées sur la configuration ne se déclenchent pas.

Problèmes d’analyse des vulnérabilités

  • Résultats de vulnérabilités manquants pour les images dans Azure Container Registry

    • Symptoms : Les résultats des vulnérabilités n'apparaissent pas pour les images stockées dans Azure Container Registry.
    • Résolution :
      • Analyse du registre : Vérifiez que la fonctionnalité d’analyse du Registre appropriée est activée pour Defender pour conteneurs. Dans le portail Azure, vérifiez que l'accès du registre est activé pour la portée concernée.
      • Examen approfondi : Si l’analyse du Registre est activée et que les résultats sont toujours manquants, ouvrez un cas de support avec le nom du Registre, le nom de l’image, la synthèse des images et les détails de recherche attendus.
  • Découvertes des vulnérabilités manquantes pour les images s’exécutant sur des clusters AKS

    • Symptômes: Les résultats des vulnérabilités n’apparaissent pas pour les images qui s’exécutent actuellement dans les environnements de travail AKS.
    • Résolution :
      • Analyse des vulnérabilités : Vérifiez que la capacité d'analyse de vulnérabilités pertinente est activée pour Defender pour les Conteneurs. Les résultats des vulnérabilités du runtime dépendent des résultats d’analyse disponibles pour l’image en cours d’exécution, tels que l’analyse du Registre ou les résultats de l’analyse de disque.
      • Collection d’inventaire des pods : Vérifiez que la collecte d’inventaire des pods est activée pour le cluster. Pour AKS, l’inventaire des pods peut être collecté par le capteur Defender ou par collection sans agent, en fonction de la configuration du déploiement.
      • Examen approfondi : Si l’analyse des vulnérabilités et la collecte d’inventaire des pods sont activées, mais que les résultats sont toujours manquants, ouvrez un cas de support avec le nom du cluster, l’espace de noms, le nom de la charge de travail, le nom de l’image et la synthèse d’image.

Vérification via la simulation d’alerte

Utilisez l’outil de simulation des alertes Kubernetes pour vérifier que Defender pour conteneurs peut générer des alertes pour votre cluster et les envoyer à Defender for Cloud.