Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Das AKS-Sicherheitsdashboard zeigt Sicherheitsergebnisse für einen Azure Kubernetes Service (AKS) Cluster in Microsoft Defender for Cloud.
Sie enthält Warnungen, Sicherheitsrisiken, Fehlkonfigurationen und Complianceergebnisse, um Probleme zu identifizieren und zu priorisieren.
Voraussetzungen
Um das AKS-Sicherheitsdashboard zu verwenden, stellen Sie folgendes sicher:
Ein Microsoft Azure-Abonnement. Wenn Sie nicht über ein Azure-Abonnement verfügen, können Sie sich für ein kostenloses Abonnement anmelden.
Microsoft Defender for Cloud mit einem der folgenden Pläne aktiviert:
Überprüfen von Sicherheitsergebnissen
Sicherheitswarnungen
Sicherheitswarnungen deuten auf verdächtige Aktivitäten oder potenzielle Bedrohungen hin, die im Cluster erkannt wurden.
Warnungen werden nach Schweregrad priorisiert, um zu ermitteln, welche Probleme zuerst untersucht werden sollen:
- Hoch Hohe Wahrscheinlichkeit, dass die Ressource kompromittiert wird. Untersuchen Sie sofort.
- Mittel Gibt verdächtige Aktivitäten an, die möglicherweise auf eine Kompromittierung hinweisen.
- Niedrig Kann auf eine gutartige oder blockierte Aktivität hinweisen.
- Information Stellt einen Kontext bereit und kann relevant sein, wenn sie mit anderen Warnungen korreliert wird.
Untersuchen einer Sicherheitswarnung
Melden Sie sich beim portal Azure an.
Wechseln Sie zu Kubernetes-Dienste>Cluster.
Wählen Sie den relevanten AKS-Cluster aus.
Wählen Sie Microsoft Defender for Cloud aus.
Wählen Sie auf der Registerkarte " Sicherheitswarnungen " eine Warnung aus, um den Detailbereich zu öffnen.
Im Detailbereich:
- Überprüfen Sie die Warnungsdetails und empfohlenen Korrekturschritte.
- Verwenden Sie verwandte Entitäten, um betroffene Ressourcen zu identifizieren.
- Wählen Sie "Protokolle öffnen" aus, um Aktivitäten innerhalb des relevanten Zeitrahmens zu untersuchen.
- Erstellen Sie eine Unterdrückungsregel, wenn die Warnung für Ihre Organisation nicht relevant ist.
- Konfigurieren Sie Sicherheitsregeln für unterstützte Warnungstypen.
Nachdem Sie das Problem behoben haben, aktualisieren Sie den Warnungsstatus.
Sicherheitsrisikobewertung
Im Abschnitt "Sicherheitsrisikobewertung" werden Sicherheitsrisiken für das Ausführen von Containerimages und Kubernetes-Knotenpools angezeigt.
Die Ergebnisse werden nach Schweregrad priorisiert. Wenn Defender CSPM aktiviert ist, berücksichtigt die Priorisierung auch kontextbezogene Risikosignale.
Jedes Ergebnis enthält betroffene Pakete, zugeordnete CVEs und die bereinigte Version, um das Problem zu beheben.
Sicherheitsrisiken können Folgendes umfassen:
- OS-Pakete (Linux und Windows)
- Sprachspezifische Pakete (Linux)
Unterstützte Konfigurationen finden Sie in der Supportmatrix für Defender für Container.
Überprüfen von Sicherheitsrisikoergebnissen
Melden Sie sich beim portal Azure an.
Wechseln Sie zu Kubernetes-Dienste>Cluster.
Wählen Sie den relevanten AKS-Cluster aus.
Wählen Sie Microsoft Defender for Cloud aus.
Wählen Sie auf der Registerkarte " Sicherheitsanfälligkeiten " eine Komponente aus, um den Detailbereich zu öffnen.
Im Detailbereich:
- Überprüfen Sie betroffene Pakete und zugehörige CVEs.
- Identifizieren Sie die feste Version für das anfällige Paket.
- Aktualisieren Sie das Containerimage oder die Abhängigkeit, um das Problem zu beheben.
Wenn erwartete Sicherheitsrisiken nicht angezeigt werden, überprüfen Sie, ob das Image, der Pakettyp und die Umgebung unterstützt werden. Weitere Informationen finden Sie in der Support-Matrix für Defender für Container.
Fehlkonfigurationen
Fehlkonfigurationen identifizieren Sicherheitskonfigurationsprobleme in Kubernetes-Ressourcen, Clustereinstellungen und ausgeführten Workloads.
Die Ergebnisse basieren auf Azure Policy- und Kubernetes-Konfigurationsbewertungen.
Jeder Befund enthält Empfehlungen zur Behebung. Einige Ergebnisse unterstützen die automatisierte Korrektur durch Quick Fix oder Richtlinienerzwingung.
Überprüfen und Beheben von Fehlkonfigurationen
Melden Sie sich beim portal Azure an.
Navigieren Sie zu Kubernetes-Dienste>Cluster.
Wählen Sie den relevanten AKS-Cluster aus.
Wählen Sie Microsoft Defender for Cloud aus.
Wählen Sie auf der Registerkarte "Fehlkonfigurationen" ein Ergebnis aus, um den Detailbereich zu öffnen.
Im Detailbereich:
- Überprüfen Sie die Beschreibungs- und Korrekturschritte.
- Wählen Sie bei Fehlkonfigurationen auf Clusterebene bei verfügbarer Option "Schnellkorrektur " aus.
- Wenden Sie bei Workloadproblemen die empfohlene Azure Policy an, um Wiederholungen zu verhindern.
- Weisen Sie einen Besitzer zur Nachverfolgung der Wartung zu (erfordert Defender CSPM).
Einhaltung
Im Abschnitt "Compliance" wird der Status des Clusters anhand gesetzlicher Standards und Benchmarks angezeigt.
Es listet Steuerelemente auf, die der Cluster nicht erfüllt, und enthält Empfehlungen, die Ihnen bei der Behebung helfen.
Bewertung der Konformität
Melden Sie sich beim portal Azure an.
Wechseln Sie zu Kubernetes-Dienste>Cluster.
Wählen Sie den relevanten AKS-Cluster aus.
Wählen Sie Microsoft Defender for Cloud aus.
Überprüfen Sie auf der Registerkarte " Compliance " fehlerhafte Steuerelemente.
Wählen Sie ein Steuerelement aus, um den Detailbereich zu öffnen.
Im Detailbereich:
- Überprüfen Sie die Empfehlungs- und Korrekturschritte.
- Wenden Sie die erforderlichen Änderungen an, um die Anforderungen zu erfüllen.