Risolvere i problemi di Microsoft Defender per i contenitori

Questo articolo fornisce indicazioni per la risoluzione dei problemi di distribuzione e operativi comuni in Microsoft Defender per i contenitori in tutti gli ambienti supportati.

Problemi di distribuzione comuni

  • Installazione del sensore Defender fallisce

    • Symptoms:kubectl get pods -n kube-system -l app=defender mostra Defender sensor pod in Pending, CrashLoopBackOff o Error.
    • Risoluzione:
      • Risorse insufficienti: Controllare la capacità del nodo. Usare kubectl top nodes per verificare se i nodi hanno cpu e memoria sufficienti per pianificare il sensore.
      • Uscita di rete: Verificare che il firewall del cluster o il gruppo di sicurezza di rete consenta il traffico in uscita verso i nomi di dominio completi necessari.
      • Taints e Tolerations: Assicurarsi che i taints sui nodi non impediscano ai pod di essere programmati su pool di nodi specifici.
  • Raccomandazioni mancanti

    • Symptoms: I cluster vengono visualizzati come "Integri", ma sono mancanti raccomandazioni specifiche come "I cluster del servizio Azure Kubernetes devono avere Defender profilo abilitato".
    • Risoluzione:
      • Tempo di attesa: Le analisi di valutazione possono richiedere fino a 24 ore per essere visualizzate nel dashboard.
      • Tag di esclusione: Controllare se la risorsa ha il tag ms_defender_container_exclude_sensors = true.
      • Componenti aggiuntivi di Criteri di Azure: Assicurarsi che il componente aggiuntivo di Criteri di Azure sia installato; senza di esso, le raccomandazioni basate sulla configurazione non verranno attivate.

Problemi di analisi della vulnerabilità

  • Mancanza di risultati delle vulnerabilità per le immagini nel Registro dei Contenitori di Azure

    • Symptoms: I risultati della vulnerabilità non vengono visualizzati per le immagini archiviate in Registro Azure Container.
    • Risoluzione:
      • Registry scanning: Verificare che la funzionalità di analisi del registro pertinente sia abilitata per Defender per i container. Nel portale di Azure verificare che Registry access sia abilitato per l'ambito pertinente.
      • Ulteriori indagini: Se l'analisi del Registro di sistema è abilitata e i risultati sono ancora mancanti, aprire un caso di supporto con il nome del Registro di sistema, il nome dell'immagine, il digest dell'immagine e i dettagli di ricerca previsti.
  • Rilevamenti di vulnerabilità mancanti per le immagini in esecuzione nei cluster AKS

    • Sintomi: I risultati delle vulnerabilità non vengono visualizzati per le immagini che sono attualmente in esecuzione nei carichi di lavoro AKS.
    • Risoluzione:
      • Analisi vulnerabilità: Verificare che la funzionalità pertinente di analisi delle vulnerabilità sia abilitata per Defender per Containers. I risultati della vulnerabilità di runtime dipendono dai risultati dell'analisi disponibili per l'immagine in esecuzione, ad esempio i risultati dell'analisi del Registro di sistema o dell'analisi del disco.
      • Raccolta di inventario pod: Verificare che la raccolta di inventario dei pod sia abilitata per il cluster. Per AKS, l'inventario dei pod può essere raccolto dal sensore Defender o dalla raccolta senza agente, a seconda della configurazione della distribuzione.
      • Ulteriori indagini: Se l'analisi delle vulnerabilità e la raccolta dell'inventario dei pod sono abilitati, ma i risultati continuano a mancare, aprire un caso di supporto con il nome del cluster, lo spazio dei nomi, il nome del carico di lavoro, il nome dell'immagine e il digest dell'immagine.

Verifica tramite simulazione di allerta

Usare lo strumento di simulazione avvisi Kubernetes per verificare che Defender per contenitori possa generare avvisi per il cluster e inviarli a Defender per il cloud.