Perguntas comuns sobre como proteger contêineres

Obter respostas para perguntas comuns sobre como proteger contêineres

Quais são as opções para habilitar o novo plano em escala?

Você poderá usar o Azure Policy Configure Microsoft Defender for Containers to be enabled, para habilitar o Defender para contêineres em escala. Você também poderá ver todas as opções disponíveis para habilitar o Microsoft Defender para contêineres.

O Microsoft Defender para contêineres oferece suporte aos clusters AKS com conjuntos de dimensionamento de máquinas virtuais?

Sim.

O Microsoft Defender para contêineres dá suporte ao AKS sem conjunto de dimensionamento (padrão)?

Não. Há suporte somente para os clusters do AKS (Serviço de Kubernetes do Azure) que usam conjuntos de dimensionamento de máquinas virtuais para os nós.

Preciso instalar a extensão de VM do Log Analytics em meus nós do AKS para proteção de segurança?

Não. O AKS é um serviço gerenciado e não há suporte para o processamento dos recursos de IaaS. A extensão VM do Log Analytics não é necessária e pode resultar em preços extras.

Posso excluir os workspaces padrão criados pelo Defender para Nuvem?

Não recomendamos excluir o workspace padrão. O Defender for Containers usa os workspaces padrão para coletar dados de segurança dos clusters. Defender para Contêineres não pode coletar dados, e algumas recomendações e alertas de segurança ficarão indisponíveis se você excluir o workspace padrão.

Excluí o meu workspace padrão, como posso recuperá-lo?

Para recuperar o espaço de trabalho padrão, você precisa remover o sensor do Defender e reinstalá-lo. A reinstalação do sensor do Defender cria um novo workspace padrão.

Onde o workspace padrão do Log Analytics está localizado?

Dependendo da região, o workspace padrão do Log Analytics pode estar em vários locais. Para verificar sua região, consulte Onde o workspace padrão do Log Analytics foi criado?

Minha organização exige que eu marque meus recursos, e o sensor necessário não foi instalado. O que deu errado?

O sensor do Defender usa o espaço de trabalho do Log Analytics para enviar dados dos clusters do Kubernetes para o Defender para Nuvem. O Microsoft Defender para Nuvem adiciona a área de trabalho do Log Analytics e o grupo de recursos como parâmetro para o sensor.

No entanto, se sua organização tiver uma política que exija uma marca específica nos recursos, isso poderá fazer com que a instalação do sensor falhe durante a fase de criação do grupo de recursos ou do workspace padrão. Se isso falhar, você poderá:

  • Atribua um workspace personalizado e adicione qualquer etiqueta exigida pela organização.

    ou

  • Se a empresa exigir que você rotule seu recurso, navegue até essa política e exclua os seguintes recursos:

    1. O grupo de recursos DefaultResourceGroup-<RegionShortCode>
    2. O espaço de trabalho DefaultWorkspace-<sub-id>-<RegionShortCode>

    RegionShortCode é uma cadeia de caracteres de 2 a 4 letras.

Como o Defender para Contêineres examina uma imagem?

O Defender para contêineres extrai a imagem do registro e a executa em uma área restrita isolada com o Gerenciamento de Vulnerabilidades do Microsoft Defender para ambientes multinuvem. O verificador extrai uma lista de vulnerabilidades conhecidas.

O Defender para Nuvem filtra e classifica as descobertas do verificador. Quando uma imagem está íntegra, o Defender para Nuvem a marca como tal. O Defender para Nuvem gera recomendações de segurança apenas para as imagens que têm problemas a serem resolvidos. Notificando você apenas quando há problemas, o Defender para Nuvem reduz o potencial de alertas informativos indesejados.

Como identificar ações de pull executadas pelo scanner?

Para identificar eventos de pull executados pelo verificador, execute as seguintes etapas:

  1. Pesquise os eventos de pull com o UserAgent de MDCContainersSecurity/1.0.
  2. Extraia a identidade associada a esse evento.
  3. Use a identidade extraída para identificar eventos de extração do scanner.

Qual é a diferença entre recursos não aplicáveis e recursos não verificados?

  • Recursos não aplicáveis são recursos para os quais a recomendação não pode dar uma resposta definitiva. A aba Não Aplicável inclui motivos para cada recurso que não pôde ser avaliado.
  • Recursos não verificados são recursos agendados para serem avaliados, mas que ainda não o foram.

Por que o Defender para Nuvem está me alertando sobre as vulnerabilidades de uma imagem que não está no meu registro?

Algumas imagens podem reutilizar as marcas de uma imagem que já foi digitalizada. Por exemplo, você pode reatribuir a marca "Mais recente" sempre que adicionar uma imagem a um resumo da mensagem. Nesses casos, a imagem 'antiga' ainda existe no registro e ainda pode ser puxada pelo resumo da mensagem. Se a imagem tiver descobertas de segurança e for extraída, ela poderá expor vulnerabilidades de segurança.

O Defender para Contêineres verifica imagens no Registro de Contêiner da Microsoft?

Atualmente, Defender para contêineres pode verificar imagens no Registro de Contêiner do Azure (ACR), no AWS Elastic Container Registry (ECR), no Google Container Registry (GCR), no Google Archive Registry (GAR) e apenas nos registros externos compatíveis. Não há suporte para o Registro de Artefatos da Microsoft/Registro de Contêiner da Microsoft e o Registro de imagem de contêiner interno do Microsoft Red Hat OpenShift no Azure (ARO).

Como o Defender para Contêineres verifica um contêiner em execução?

O Defender para Nuvem executa a verificação sem agente de VMs. Instantâneos de discos de VM são feitos a cada 24 horas para executar análises fora de banda, sem afetar o desempenho.

Os contêineres de plano de dados que residem em instantâneos de disco de VM, independentes do registro de imagem de contêiner do qual ele foi extraído, são avaliados quanto a vulnerabilidades usando o MDVM (Gerenciamento de Vulnerabilidades do Microsoft Defender). A MDVM gera recomendações de segurança para quaisquer imagens de contêiner vulneráveis.

Posso obter os resultados da verificação por meio da API REST?

Sim. Os resultados ficam na API do REST de subavaliações. Além disso, você pode usar o Azure Resource Graph (ARG), uma API que se assemelha ao Kusto para todos os seus recursos: uma consulta pode buscar uma varredura específica.

Como verifico qual tipo de mídia meus contêineres estão usando?

Para verificar um tipo de imagem, você precisa usar uma ferramenta que possa verificar o manifesto da imagem bruta, como o skopeo, e inspecionar o formato da imagem bruta.

  • Para o formato Docker v2, o tipo de mídia do manifesto seria application/vnd.docker.distribution.manifest.v1+json ou application/vnd.docker.distribution.manifest.v2+json, conforme documentado aqui.
  • Para o formato de imagem OCI, o tipo de mídia de manifesto seria application/vnd.oci.image.manifest.v1+json e o tipo de mídia de configuração application/vnd.oci.image.config.v1+json, conforme documentado aqui.

Quais são as extensões do gerenciamento da postura de contêiner sem agente?

Há duas extensões que fornecem a funcionalidade de CSPM sem agente:

  • Avaliações de vulnerabilidade de contêineres sem agente: fornece avaliações de vulnerabilidade de contêineres sem agente. Saiba mais sobre a Avaliação de vulnerabilidade de contêineres sem agente.
  • Descoberta sem agente para Kubernetes: fornece descoberta baseada na API de informações sobre a arquitetura de cluster, objetos de carga de trabalho e configuração do Kubernetes.

Como posso integrar várias assinaturas ao mesmo tempo?

Para integrar várias assinaturas ao mesmo tempo, você pode usar esse script.

Por que não vejo resultados de meus clusters?

Se você não vir os resultados de seus clusters, considere as seguintes perguntas:

  • Você temclusters parados?
  • Seus grupos de recursos, assinaturas ou clusters estão bloqueados ? Se a resposta para qualquer uma dessas perguntas for sim, confira as respostas nas perguntas a seguir.

O que posso fazer se tiver clusters desativados?

Não oferecemos suporte nem cobramos por clusters parados. Para obter o valor dos recursos sem agente em um cluster parado, você pode executar novamente o cluster.

O que fazer se eu tiver grupos de recursos, assinaturas ou clusters bloqueados?

Sugerimos que você desbloqueie o grupo de recursos/assinatura/cluster bloqueado, faça as solicitações relevantes manualmente e, em seguida, bloqueie novamente o grupo de recursos/assinatura/cluster fazendo o seguinte:

  1. Habilite o sinalizador de recurso manualmente por meio da CLI usando o Acesso Confiável.
    “az feature register --namespace "Microsoft.ContainerService" --name "TrustedAccessPreview” 
    
  2. Execute a operação de vinculação na CLI:
    az account set -s <SubscriptionId> 
    az extension add --name aks-preview 
    az aks trustedaccess rolebinding create --resource-group <cluster resource group> --cluster-name <cluster name> --name defender-cloudposture --source-resource-id /subscriptions/<SubscriptionId>/providers/Microsoft.Security/pricings/CloudPosture/securityOperators/DefenderCSPMSecurityOperator --roles  "Microsoft.Security/pricings/microsoft-defender-operator" 
    

Para clusters bloqueados, você também pode seguir as seguintes etapas:

  • Remova o bloqueio.
  • Execute a operação de associação manualmente fazendo uma solicitação de API. Saiba mais sobre recursos bloqueados.

Você está usando uma versão atualizada do AKS?

Qual é o intervalo de atualização para a descoberta sem agente do Kubernetes?

Pode levar até 24 horas para que as alterações reflitam no grafo de segurança, nos caminhos de ataque e no gerenciador de segurança.

Como atualizar da avaliação de vulnerabilidades desativada do Trivy para a avaliação de vulnerabilidades da AWS com suporte do Gerenciamento de Vulnerabilidades do Microsoft Defender?

As etapas a seguir removem a recomendação de registro único alimentada pelo Trivy e adicionam as novas recomendações de registro e runtime que são alimentadas pela MDVM.

  1. Abra o conector AWS apropriado.
  2. Abra a página Configurações do Defender para contêineres.
  3. Ative a Avaliação de Vulnerabilidade de Contêiner sem Agente.
  4. Conclua as etapas do assistente de conector, incluindo a implantação do novo script de integração no AWS.
  5. Exclua manualmente os recursos criados durante a integração:
    • Bucket S3 que possui o prefixo "defender-for-containers-va"
    • Cluster ECS com o nome defender-for-containers-va
    • VPC:
      • Marcar name com o valor defender-for-containers-va
      • Sub-rede CIDR de IP 10.0.0.0/16
      • Associado ao grupo de segurança padrão com o tag name e o valor defender-for-containers-va que possui uma regra para todo o tráfego de entrada.
      • Sub-rede com a marca name e o valor defender-for-containers-va na VPC defender-for-containers-va com a sub-rede IP CIDR 10.0.1.0/24 usada pelo cluster ECS defender-for-containers-va
      • Gateway de Internet com a marca name e o valor defender-for-containers-va
      • Tabela de rotas – Tabela de rotas com a marca name e o valor defender-for-containers-va e com estas rotas:
        • Destino: 0.0.0.0/0; Alvo: Gateway de Internet com a tag name e o valor defender-for-containers-va
        • Destino: 10.0.0.0/16; Alvo: local

Para obter avaliações de vulnerabilidade para a execução de imagens, habilite a descoberta sem agente para Kubernetes ou implante o sensor Defender em seus clusters do Kubernetes.

O que aconteceu com o Microsoft Defender para Kubernetes?

O Microsoft Defender para Kubernetes foi preterido e substituído pelo Microsoft Defender para Contêineres. As assinaturas existentes com o Defender para Kubernetes habilitado podem continuar a usá-lo, mas novas assinaturas não podem habilitar esse plano preterido.

Todos os novos recursos e melhorias de segurança de contêiner estão disponíveis apenas no Microsoft Defender para Contêineres. É recomendável atualizar para o Microsoft Defender para Contêineres para acessar os recursos mais recentes e recursos de proteção aprimorados.