Distribuire il sensore Defender e i criteri Azure ai cluster tramite interfaccia della riga di comando di Azure

Questo articolo illustra come distribuire il sensore di Microsoft Defender per contenitori e l'Criteri di Azure per Kubernetes nei cluster usando interfaccia della riga di comando di Azure dopo aver abilitato il piano Defender per contenitori in Microsoft Defender per il cloud.

Per i cluster che non sono in esecuzione su Servizio Azure Kubernetes (AKS), Defender per il cloud utilizza Kubernetes abilitato ad Azure Arc per distribuire le estensioni necessarie.

Prerequisiti

Requisiti di rete

Il sensore defender deve connettersi a Microsoft Defender per il cloud per inviare dati ed eventi di sicurezza. Assicurarsi che gli endpoint necessari siano configurati per l'accesso in uscita.

Requisiti di connessione

Il sensore defender deve connettersi a:

  • Microsoft Defender per il cloud (per l'invio di dati ed eventi di sicurezza)

Per impostazione predefinita, i cluster del servizio Azure Kubernetes hanno accesso a Internet in uscita senza restrizioni.

Per i cluster con uscita limitata, è necessario consentire il corretto funzionamento di FQDN specifici per Microsoft Defender per contenitori. Vedere Microsoft Defender per contenitori - Regole FQDN/applicazione necessarie nella documentazione sulla rete in uscita di AKS per gli endpoint richiesti.

Per le istruzioni, consultare collegamento privato di Microsoft Security per Microsoft Defender per il cloud.

Distribuire il sensore Defender

Se il provisioning automatico è stato abilitato quando hai attivato il piano Defender per i Contenitori, il sensore Defender potrebbe essere già installato. Verificare la distribuzione prima di eseguire questo comando.

Per distribuire il sensore Defender in un cluster AKS specifico:

az aks update \
  --resource-group <resource-group> \
  --name <aks-cluster-name> \
  --enable-defender

Distribuire il componente aggiuntivo Criteri di Azure

Abilitare Criteri di Azure per Kubernetes per valutare e applicare le procedure consigliate per la configurazione:

az aks enable-addons \
  --addons azure-policy \
  --name <aks-cluster-name> \
  --resource-group <resource-group>

Passaggi successivi