Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo fornisce indicazioni per la risoluzione dei problemi di distribuzione e operativi comuni in Microsoft Defender per i contenitori in tutti gli ambienti supportati.
- Servizio Azure Kubernetes (AKS)
- Servizio Kubernetes elastico Amazon (EKS)
- Google Kubernetes Engine (GKE)
- Kubernetes abilitato per Arc
Problemi di distribuzione comuni
Installazione del sensore Defender fallisce
-
Symptoms:
kubectl get pods -n kube-system -l app=defendermostra Defender sensor pod inPending,CrashLoopBackOffoError. -
Risoluzione:
-
Risorse insufficienti: Controllare la capacità del nodo. Usare
kubectl top nodesper verificare se i nodi hanno cpu e memoria sufficienti per pianificare il sensore. - Uscita di rete: Verificare che il firewall del cluster o il gruppo di sicurezza di rete consenta il traffico in uscita verso i nomi di dominio completi necessari.
- Taints e Tolerations: Assicurarsi che i taints sui nodi non impediscano ai pod di essere programmati su pool di nodi specifici.
-
Risorse insufficienti: Controllare la capacità del nodo. Usare
-
Symptoms:
Raccomandazioni mancanti
- Symptoms: I cluster vengono visualizzati come "Integri", ma sono mancanti raccomandazioni specifiche come "I cluster del servizio Azure Kubernetes devono avere Defender profilo abilitato".
-
Risoluzione:
- Tempo di attesa: Le analisi di valutazione possono richiedere fino a 24 ore per essere visualizzate nel dashboard.
-
Tag di esclusione: Controllare se la risorsa ha il tag
ms_defender_container_exclude_sensors=true. - Componenti aggiuntivi di Criteri di Azure: Assicurarsi che il componente aggiuntivo di Criteri di Azure sia installato; senza di esso, le raccomandazioni basate sulla configurazione non verranno attivate.
Problemi di analisi della vulnerabilità
Mancanza di risultati delle vulnerabilità per le immagini nel Registro dei Contenitori di Azure
- Symptoms: I risultati della vulnerabilità non vengono visualizzati per le immagini archiviate in Registro Azure Container.
-
Risoluzione:
- Registry scanning: Verificare che la funzionalità di analisi del registro pertinente sia abilitata per Defender per i container. Nel portale di Azure verificare che Registry access sia abilitato per l'ambito pertinente.
- Ulteriori indagini: Se l'analisi del Registro di sistema è abilitata e i risultati sono ancora mancanti, aprire un caso di supporto con il nome del Registro di sistema, il nome dell'immagine, il digest dell'immagine e i dettagli di ricerca previsti.
Rilevamenti di vulnerabilità mancanti per le immagini in esecuzione nei cluster AKS
- Sintomi: I risultati delle vulnerabilità non vengono visualizzati per le immagini che sono attualmente in esecuzione nei carichi di lavoro AKS.
-
Risoluzione:
- Analisi vulnerabilità: Verificare che la funzionalità pertinente di analisi delle vulnerabilità sia abilitata per Defender per Containers. I risultati della vulnerabilità di runtime dipendono dai risultati dell'analisi disponibili per l'immagine in esecuzione, ad esempio i risultati dell'analisi del Registro di sistema o dell'analisi del disco.
- Raccolta di inventario pod: Verificare che la raccolta di inventario dei pod sia abilitata per il cluster. Per AKS, l'inventario dei pod può essere raccolto dal sensore Defender o dalla raccolta senza agente, a seconda della configurazione della distribuzione.
- Ulteriori indagini: Se l'analisi delle vulnerabilità e la raccolta dell'inventario dei pod sono abilitati, ma i risultati continuano a mancare, aprire un caso di supporto con il nome del cluster, lo spazio dei nomi, il nome del carico di lavoro, il nome dell'immagine e il digest dell'immagine.
Verifica tramite simulazione di allerta
Usare lo strumento di simulazione avvisi Kubernetes per verificare che Defender per contenitori possa generare avvisi per il cluster e inviarli a Defender per il cloud.