Implementar o Defender Sensor e o Azure Policy em clusters usando CLI do Azure

Este artigo explica como implementar o sensor do Microsoft Defender para Containers e a Azure Policy para Kubernetes em clusters, utilizando o CLI do Azure após ativar o plano Defender para Containers no Microsoft Defender para a Cloud.

Para clusters que não estão a correr no Azure Kubernetes Service (AKS), o Defender para a Cloud utiliza Kubernetes com Azure Arc para implementar as extensões necessárias.

Prerequisites

Requisitos de rede

O sensor Defender deve ligar-se ao Microsoft Defender para a Cloud para enviar dados e eventos de segurança. Certifique-se de que os endpoints necessários estão configurados para acesso de saída.

Requisitos de conexão

O sensor Defender precisa de conectividade para:

  • Microsoft Defender para a Cloud (para enviar dados e eventos de segurança)

Por predefinição, os clusters do AKS têm acesso à Internet de saída sem restrições.

Para clusters com saída restrita, deve permitir que FQDNs específicos para o Microsoft Defender for Containers funcionem corretamente. Consulte Microsoft Defender for Containers - Regras FQDN/aplicações obrigatórias na documentação de rede de saída do AKS para os endpoints necessários.

Para instruções, consulte o Microsoft Security Private Link for Microsoft Defender para a Cloud.

Implantar o sensor Defender

Se o provisionamento automático estava ativado quando ativaste o plano Defender para Containers, o sensor Defender pode já estar instalado. Verifique a implementação antes de executar este comando.

Para implantar o sensor Defender num cluster AKS específico:

az aks update \
  --resource-group <resource-group> \
  --name <aks-cluster-name> \
  --enable-defender

Implementar o complemento Azure Policy

Ative o Azure Policy for Kubernetes para avaliar e aplicar as melhores práticas de configuração:

az aks enable-addons \
  --addons azure-policy \
  --name <aks-cluster-name> \
  --resource-group <resource-group>

Passos seguintes