Nota
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare ad accedere o modificare le directory.
L'accesso a questa pagina richiede l'autorizzazione. È possibile provare a modificare le directory.
Questo articolo descrive i metodi per distribuire a livello di codice Microsoft Defender per contenitori nei cluster del servizio Azure Kubernetes.
Suggerimento
Per un'esperienza guidata nel portale, vedere Abilitare Defender per contenitori tramite il portale.
Prerequisiti
Requisiti di rete
Il sensore defender deve connettersi a Microsoft Defender for Cloud per inviare dati ed eventi di sicurezza. Assicurarsi che gli endpoint necessari siano configurati per l'accesso in uscita.
Requisiti di connessione
Il sensore defender deve connettersi a:
- Microsoft Defender for Cloud (per l'invio di dati ed eventi di sicurezza)
Per impostazione predefinita, i cluster del servizio Azure Kubernetes hanno accesso a Internet in uscita senza restrizioni.
Per i cluster con uscita limitata, è necessario consentire il corretto funzionamento di FQDN specifici per Microsoft Defender per contenitori. Vedere Microsoft Defender per contenitori - Regole dell'applicazione/FQDN necessarie nella documentazione sulla rete in uscita di AKS per gli endpoint richiesti.
Configurazione del collegamento privato
Per le istruzioni, consultare Private Link di Microsoft Security per Microsoft Defender for Cloud.
Assicurarsi inoltre di disporre di:
- Interfaccia della riga di comando di Azure versione 2.40.0 o successiva
- Autorizzazioni appropriate di Controllo degli accessi in base al ruolo (collaboratore o amministratore della sicurezza)
Abilitare il piano Defender per Container
Per abilitare il piano Defender per contenitori nella sottoscrizione, vedere Abilitare Microsoft Defender for Cloud. È possibile abilitare il piano tramite il portale di Azure, l'API REST o Criteri di Azure.
Distribuire il sensore Defender
Quando abiliti il piano Defender per i contenitori, il sensore Defender viene distribuito automaticamente nei cluster Azure Kubernetes Service (AKS) per impostazione predefinita.
Se il provisioning automatico è disabilitato o se è necessario distribuire manualmente il sensore, usare uno dei metodi seguenti.
Per distribuire il sensore Defender in un cluster AKS specifico:
az aks update \
--resource-group myResourceGroup \
--name myAKSCluster \
--enable-defender
Distribuire il componente aggiuntivo Criteri di Azure
Il componente aggiuntivo Criteri di Azure per AKS consente di applicare tutele e misure di sicurezza su larga scala per i cluster AKS in modo centralizzato e coerente.
Per abilitare il componente aggiuntivo Criteri di Azure:
az aks enable-addons \
--addons azure-policy \
--name myAKSCluster \
--resource-group myResourceGroup
Distribuire i componenti usando le raccomandazioni
È anche possibile distribuire manualmente le funzionalità usando le raccomandazioni di Defender for Cloud:
| Sensore | Raccomandazione |
|---|---|
| Sensore Defender per Kubernetes | I cluster del servizio Azure Kubernetes devono avere il profilo Defender abilitato |
| Sensore Defender per Kubernetes abilitato per Azure Arc | L'estensione di Defender deve essere installata nei cluster Kubernetes con abilitazione per Azure Arc |
| Agente di Criteri di Azure per Kubernetes | Il componente aggiuntivo Criteri di Azure per Kubernetes deve essere installato nei cluster del servizio Azure Kubernetes |
| Agente di Criteri di Azure per Kubernetes abilitato per Azure Arc | L'estensione Criteri di Azure deve essere installata nei cluster Kubernetes con abilitazione per Azure Arc |