Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Le tableau de bord de sécurité AKS présente les résultats de sécurité d’un cluster Azure Kubernetes Service (AKS) dans Microsoft Defender for Cloud.
Il inclut des alertes, des vulnérabilités, des configurations incorrectes et des résultats de conformité pour vous aider à identifier et hiérarchiser les problèmes.
Prérequis
Pour utiliser le tableau de bord de sécurité AKS, vérifiez que vous disposez des points suivants :
Un abonnement Microsoft Azure. Si vous n'avez pas d'abonnement Azure, vous pouvez vous inscrire pour un abonnement gratuit.
Microsoft Defender for Cloud activé avec l’un des plans suivants :
Passer en revue les résultats de sécurité
Alertes de sécurité
Les alertes de sécurité indiquent une activité suspecte ou des menaces potentielles détectées dans le cluster.
Les alertes sont hiérarchisées par gravité pour vous aider à identifier les problèmes à examiner en premier :
- Haute Probabilité élevée que la ressource soit compromise. Examinez immédiatement.
- Moyen Indique une activité suspecte pouvant représenter un compromis.
- Faible Peut indiquer une activité bénigne ou bloquée.
- Information Fournit un contexte et peut être pertinent lorsqu’il est corrélé avec d’autres alertes.
Examiner une alerte de sécurité
Connectez-vous au portail Azure.
Allez dans services Kubernetes>Clusters.
Sélectionnez le cluster AKS approprié.
Sélectionnez Microsoft Defender for Cloud.
Sous l’onglet Alertes de sécurité , sélectionnez une alerte pour ouvrir le volet d’informations.
Dans le volet d’informations :
- Passez en revue les détails de l’alerte et les étapes de correction recommandées.
- Utilisez des entités associées pour identifier les ressources affectées.
- Sélectionnez Ouvrir les journaux pour examiner l’activité dans la période appropriée.
- Créez une règle de suppression si l’alerte n’est pas pertinente pour votre organisation.
- Configurez des règles de sécurité pour les types d’alertes pris en charge.
Après avoir atténué le problème, mettez à jour l’état de l’alerte.
Évaluation des vulnérabilités
La section d’évaluation des vulnérabilités présente les vulnérabilités pour les images de conteneur en cours d'exécution et les pools de nœuds Kubernetes.
Les résultats sont hiérarchisés par gravité. Lorsque Defender CSPM est activé, la hiérarchisation prend également en compte les signaux de risque contextuels.
Chaque constatation inclut les packages affectés, les CVE associés et la version corrigée pour remédier au problème.
Les vulnérabilités peuvent inclure :
- Packages OS (Linux et Windows)
- Packages spécifiques au langage (Linux)
Pour connaître les configurations prises en charge, consultez la matrice support pour Defender pour conteneurs.
Revoir les constats de vulnérabilités
Connectez-vous au portail Azure.
Allez dans services Kubernetes>Clusters.
Sélectionnez le cluster AKS approprié.
Sélectionnez Microsoft Defender for Cloud.
Sous l’onglet Vulnérabilités , sélectionnez un composant pour ouvrir le volet d’informations.
Dans le volet d’informations :
- Examinez les packages affectés et les CVEs associés.
- Identifiez la version fixe du package vulnérable.
- Mettez à jour l’image conteneur ou la dépendance pour corriger le problème.
Si les vulnérabilités attendues n’apparaissent pas, vérifiez que l’image, le type de package et l’environnement sont pris en charge. Consultez la matrice support pour Defender pour conteneurs.
Configurations incorrectes
Les configurations incorrectes identifient les problèmes de configuration de sécurité dans les ressources Kubernetes, les paramètres de cluster et les charges de travail en cours d’exécution.
Les résultats sont basés sur des évaluations de configuration Azure Policy et Kubernetes.
Chaque recherche comprend des conseils de correction. Certains résultats prennent en charge la correction automatisée à travers un correctif rapide ou une application de stratégie.
Examiner et corriger les erreurs de configuration
Connectez-vous au portail Azure.
Accédez aux services>clusters Kubernetes.
Sélectionnez le cluster AKS approprié.
Sélectionnez Microsoft Defender for Cloud.
Dans l’onglet Configurations incorrectes , sélectionnez une recherche pour ouvrir le volet d’informations.
Dans le volet d’informations :
- Passez en revue les étapes de description et de correction.
- Pour les configurations incorrectes au niveau du cluster, sélectionnez Correctif rapide si disponible.
- Pour les problèmes de charge de travail, appliquez la politique Azure recommandée pour éviter la récurrence.
- Assignez un responsable pour suivre la rectification (nécessite Defender CSPM).
Conformité
La section conformité indique l’état du cluster par rapport aux normes réglementaires et aux benchmarks.
Il répertorie les contrôles auxquels le cluster ne satisfait pas et fournit des recommandations pour vous aider à les corriger.
Évaluer la conformité
Connectez-vous au portail Azure.
Allez dans services Kubernetes>Clusters.
Sélectionnez le cluster AKS approprié.
Sélectionnez Microsoft Defender for Cloud.
Sous l’onglet Conformité , passez en revue les contrôles défaillants.
Sélectionnez un contrôle pour ouvrir le volet d’informations.
Dans le volet d’informations :
- Passez en revue les étapes de recommandation et de correction.
- Appliquez les modifications requises pour répondre au contrôle.