Docker sur Windows en local

Notes

Nous avons renommé Microsoft Cloud App Security. C’est maintenant appelé Microsoft Defender for Cloud Apps. Dans les semaines à venir, nous allons mettre à jour les captures d’écran et les instructions ici et dans les pages associées. Pour plus d’informations sur la modification, consultez cette annonce. Pour en savoir plus sur le renommage récent des services de sécurité Microsoft, consultez le blog microsoft Ignite Security.

Vous pouvez configurer le chargement automatique des journaux pour les rapports continus dans Defender pour le cloud Apps à l’aide d’un Docker sur Windows.

Prérequis

  • Système d’exploitation :

    • Windows 10 (fall creators update)
    • Windows Server version 1709+ (SAC)
    • Windows Server 2019 (LTSC)
  • Espace disque : 250 Go

  • Cœurs de processeur : 2

  • Architecture du processeur : Intel® 64 et AMD 64

  • RAM : 4 Go

  • Configurez votre pare-feu, comme décrit dans Configuration réseau requise

  • La virtualisation du système d’exploitation doit être activée avec Hyper-V

Important

  • Enterprise clients avec plus de 250 utilisateurs ont besoin d’un abonnement payant pour utiliser Docker Desktop pour Windows.
  • Un utilisateur doit être connecté pour que Docker collecte les journaux. Nous vous recommandons de déconnecter vos utilisateurs Docker sans nous déconnecter.
  • Docker pour Windows n’est pas officiellement pris en charge dans les scénarios de virtualisation VMWare.
  • Docker pour Windows n’est pas officiellement pris en charge dans les scénarios de virtualisation imbriqués. Si vous envisagez toujours d’utiliser la virtualisation imbriquée, reportez-vous au guide officiel de Docker.
  • Pour plus d’informations sur la configuration et l’implémentation supplémentaires pour Docker pour Windows, consultez Installer Docker Desktop sur Windows.

Notes

Si vous disposez d’un collecteur de journaux existant et souhaitez le supprimer avant de le déployer à nouveau, ou si vous souhaitez simplement le supprimer, exécutez les commandes suivantes :

docker stop <collector_name>
docker rm <collector_name>

Performances du collecteur de journaux

Le collecteur de journaux peut gérer correctement une capacité allant jusqu’à 50 Go par heure. Les principaux goulots d’étranglement dans le processus de collecte des journaux sont les suivants :

  • Bande passante réseau - Votre bande passante réseau détermine la vitesse de chargement des journaux.

  • Performances des E/S de la machine virtuelle : détermine la vitesse à laquelle les journaux sont écrits sur le disque du collecteur de journaux. Le collecteur de journaux dispose d’un mécanisme de sécurité intégré qui surveille le débit auquel les journaux arrivent et le compare au débit de chargement. En cas de congestion, le collecteur de journaux commence à supprimer des fichiers journaux. Si votre configuration dépasse généralement 50 Go par heure, nous vous recommandons de diviser le trafic entre plusieurs collecteurs de journaux.

Installation et configuration

  1. Accédez à la page de paramètres Chargement automatique de journal.

    1. Dans le portail Defender pour le cloud Apps, cliquez sur l’icône paramètres suivie des collecteurs de journaux.

    settings icon.

  2. Pour chaque pare-feu ou proxy à partir duquel vous souhaitez charger des journaux, créez une source de données correspondante.

    1. Cliquez sur Ajouter une source de données.
      Add a data source.
    2. Nommez votre proxy ou pare-feu.
      Add name for data source.
    3. Sélectionnez l’appareil dans la liste Source. Si vous sélectionnez Format de journal personnalisé pour utiliser une appliance réseau qui n’est pas listée, consultez Utilisation de l’analyseur de journal personnalisé pour obtenir des instructions de configuration.
    4. Comparez votre journal à l’exemple de format de journal attendu. Si le format de votre fichier journal ne correspond pas à cet exemple, vous devez ajouter votre source de données en sélectionnant Autre.
    5. Définissez le Type de récepteur sur FTP, FTPS, Syslog – UDP ou Syslog – TCP ou Syslog – TLS.

    Notes

    L’intégration à des protocoles de transfert sécurisés (FTPS et Syslog – TLS) nécessite souvent un paramètre supplémentaire ou votre pare-feu/proxy.

    f. Répétez ce processus pour chaque pare-feu ou proxy dont les journaux peuvent être utilisés pour détecter le trafic sur votre réseau. Nous vous recommandons de configurer une source de données dédiée par appareil réseau pour vous permettre de :

    • Superviser l’état de chaque appareil séparément à des fins d’investigation
    • Explorer le Shadow IT Discovery par appareil, si chaque appareil est utilisé par un segment d’utilisateur différent
  3. Accédez à l’onglet Collecteurs de journaux en haut.

    1. Cliquez sur Ajouter un collecteur de journaux.
    2. Donnez un nom au collecteur de journaux.
    3. Entrez l’adresse IP de l’hôte (adresse IP privée) de la machine que vous utiliserez pour déployer Docker. L’adresse IP de l’hôte peut être remplacée par le nom de l’ordinateur s’il existe un serveur DNS (ou un équivalent) qui résout le nom d’hôte.
    4. Sélectionnez toutes les sources de données que vous souhaitez connecter au collecteur, puis cliquez sur Mettre à jour pour enregistrer la configuration. Select data source to connect.
  4. Des informations supplémentaires sur le déploiement s’affichent. Copiez la commande d’exécution à partir de la boîte de dialogue. Vous pouvez utiliser l’icône copier dans le Presse-papiers. copy to clipboard icon. Vous en aurez besoin ultérieurement.

  5. Exportez la configuration de sources de données attendue. Cette configuration décrit comment définir l’exportation du journal dans vos appliances.

    Create log collector.

    Notes

    • Un seul collecteur de journaux peut gérer plusieurs sources de données.
    • Copiez le contenu de l’écran, car vous aurez besoin des informations lorsque vous configurez le collecteur de journaux pour communiquer avec Defender pour le cloud Apps. Si vous avez sélectionné Syslog, ces informations vont inclure des informations sur le port utilisé par l’écouteur Syslog pour écouter.
    • Pour les utilisateurs qui envoient des données de journal via FTP pour la première fois, nous vous recommandons de modifier le mot de passe de l’utilisateur FTP. Pour plus d’informations, consultez Modification du mot de passe FTP.

Étape 2 : Déploiement local de votre ordinateur

La procédure suivante décrit le déploiement dans Windows. Les étapes de déploiement pour d’autres plateformes sont légèrement différentes.

  1. Ouvrez un terminal PowerShell en tant qu’administrateur sur votre ordinateur Windows.

  2. Exécutez la commande suivante pour télécharger le fichier de script PowerShell du programme d’installation de Docker Windows :Invoke-WebRequest https://adaprodconsole.blob.core.windows.net/public-files/LogCollectorInstaller.ps1 -OutFile (Join-Path $Env:Temp LogCollectorInstaller.ps1)

    Pour vérifier que le programme d’installation est signé par Microsoft, consultez Valider la signature du programme d’installation

  3. Pour activer l’exécution du script PowerShell, exécutez Set-ExecutionPolicy RemoteSigned

  4. Exécution : & (Join-Path $Env:Temp LogCollectorInstaller.ps1) cette opération installe le client Docker sur votre ordinateur. L’installation du conteneur de collecteur de journaux redémarre deux fois l’ordinateur et vous oblige à vous reconnecter. Vérifiez que le client Docker est configuré pour utiliser des conteneurs Linux.

  5. Après chaque redémarrage, ouvrez un terminal PowerShell en tant qu’administrateur sur votre ordinateur, réexécutez : & (Join-Path $Env:Temp LogCollectorInstaller.ps1)

  6. Avant la fin de l’installation, vous devez coller la commande d’exécution copiée précédemment.

  7. Déployez l’image du collecteur sur la machine hôte en important la configuration du collecteur. Importez la configuration en copiant la commande d’exécution générée dans le portail. Si vous devez configurer un proxy, ajoutez l’adresse IP et le numéro de port du proxy. Par exemple, si les détails de votre proxy sont 192.168.10.1:8080, votre commande d’exécution mise à jour est :

    (echo db3a7c73eb7e91a0db53566c50bab7ed3a755607d90bb348c875825a7d1b2fce) | docker run --name MyLogCollector -p 21:21 -p 20000-20099:20000-20099 -e "PUBLICIP='192.168.1.1'" -e "PROXY=192.168.10.1:8080" -e "CONSOLE=mod244533.us.portal.cloudappsecurity.com" -e "COLLECTOR=MyLogCollector" --security-opt apparmor:unconfined --cap-add=SYS_ADMIN --restart unless-stopped -a stdin -i mcr.microsoft.com/mcas/logcollector starter
    

    Create log collector.

  8. Vérifiez que le collecteur s’exécute correctement à l’aide de la commande suivante : docker logs <collector_name>

Vous devriez voir le message : Terminé avec succès !

Verify that collector is running properly.

Étape 3 : Configuration locale de vos appliances réseau

Configurez vos pare-feu et proxys réseau pour exporter régulièrement les journaux vers le port Syslog dédié du répertoire FTP conformément aux instructions données dans la boîte de dialogue. Par exemple :

BlueCoat_HQ - Destination path: \<<machine_name>>\BlueCoat_HQ\

Étape 4 : vérifier le déploiement réussi dans le portail Defender pour le cloud Apps

Consultez l’état du collecteur dans le tableau Collecteur de journaux et vérifiez que l’état est Connecté. Si l’état est Créé, il est possible que la connexion du collecteur de journaux et l’analyse n’aient pas été effectuées.

Verify that collector deployed successfully.

Vous pouvez aussi accéder au journal de gouvernance et vérifier que les journaux sont régulièrement chargés sur le portail.

Vous pouvez également vérifier l’état du collecteur de journaux à partir du conteneur Docker à l’aide des commandes suivantes :

  1. Connectez-vous au conteneur à l’aide de cette commande : docker exec -it <Container Name> bash
  2. Vérifiez l’état du collecteur de journaux à l’aide de cette commande : collector_status -p

Si vous rencontrez des problèmes lors du déploiement, consultez Dépannage de Cloud Discovery.

Facultatif - Créer des rapports continus personnalisés

Vérifiez que les journaux sont chargés dans Defender pour le cloud Applications et que les rapports sont générés. Après vérification, créez des rapports personnalisés. Vous pouvez créer des rapports de découverte personnalisés basés sur les groupes d’utilisateurs Azure Active Directory. Par exemple, pour voir l’utilisation cloud de votre service marketing, importez le groupe marketing à l’aide de la fonctionnalité d’importation des groupes d’utilisateurs. Créez ensuite un rapport personnalisé pour ce groupe. Vous pouvez également personnaliser un rapport en fonction d’une balise d’adresse IP ou de plages d’adresses IP.

  1. Dans le portail Defender pour le cloud Applications, sous le Paramètres cog, sélectionnez paramètres Cloud Discovery, puis sélectionnez Rapports continus.

  2. Cliquez sur le bouton Créer un rapport et renseignez les champs.

  3. Sous Filtres, vous pouvez filtrer les données par source de données, par groupe d’utilisateurs importé ou par balises et plages d’adresses IP.

    Notes

    Lorsque vous appliquez des filtres sur des rapports continus, la sélection sera incluse, non exclue. Par exemple, si vous appliquez un filtre sur un certain groupe d’utilisateurs, seul ce groupe d’utilisateurs sera inclus dans le rapport.

    Custom continuous report.

Facultatif : Valider la signature du programme d’installation

Pour vérifier que le programme d’installation de Docker est signé par Microsoft :

  1. Cliquez avec le bouton droit sur le fichier et sélectionnez Propriétés.

  2. Cliquez sur Signatures numériques et vérifiez la présence du message Cette signature numérique est valide.

  3. Vérifiez que l’option Microsoft Corporation figure en tant qu’entrée unique sous Nom du signataire.

    Digital signature valid.

Si la signature numérique n’est pas valide, vous recevez le message Cette signature numérique n’est pas valide :

Digital signature not valid.

Étapes suivantes

Si vous rencontrez des problèmes, nous sommes là pour vous aider. Pour obtenir de l’aide ou une assistance concernant votre produit, veuillez ouvrir un ticket de support.