Включение Microsoft Defender для контейнеров
Microsoft Defender для контейнеров — это собственное облачное решение для защиты контейнеров.
Defender для контейнеров защищает кластеры независимо от того, запущены ли они в:
Служба Azure Kubernetes (AKS). Это управляемая служба Майкрософт для разработки и развертывания контейнерных приложений, а также управления ими.
Службе Amazon Elastic Kubernetes (EKS) в подключенной учетной записи Amazon Web Services (AWS). Это управляемая служба Amazon для запуска Kubernetes на AWS без установки, обработки и обслуживания собственного уровня управления и узлов Kubernetes.
Google Kubernetes Engine (GKE) в подключенном проекте Google Cloud Platform (GCP) — это управляемая среда Google для развертывания, администрирования и масштабирования приложений с помощью инфраструктуры GCP.
Другие распределения Kubernetes (с использованием Kubernetes с поддержкой Azure Arc) — это сертифицированные кластеры Kubernetes Cloud Native Computing Foundation (CNCF), которые размещены в локальной среде или в IaaS. Дополнительные сведения см. в разделе Локальное или IaaS (ARC) статьи Поддерживаемые функции в разных средах.
Дополнительные сведения об этом плане см. в статье Обзор Microsoft Defender для контейнеров.
Вы можете узнать больше, посмотрев эти видео из серии "Defender для облака на практике":
- Microsoft Defender для контейнеров в многооблачной среде
- Защита контейнеров в GCP с помощью Defender для контейнеров
Примечание
Поддержка Defender для контейнеров для кластеров Kubernetes с поддержкой Arc, AWS EKS и GCP GKE. Это ознакомительная версия функции.
Предварительная версия дополнительных условий использования Azure включают дополнительные юридические условия, применимые к функциям Azure, которые находятся в бета-версии, предварительной версии или еще не общедоступны по другим причинам.
Требования к сети
Проверьте, настроены ли следующие конечные точки для исходящего доступа, чтобы профиль Defender мог подключаться к Microsoft Defender для облака для отправки данных и событий безопасности:
См. необходимые правила полного доменного имени или приложения для Microsoft Defender для контейнеров.
По умолчанию кластеры AKS имеют неограниченный исходящий доступ к Интернету.
Требования к сети
Проверьте настроены ли параметры конечных точек для исходящего доступа, чтобы расширение Defender могло подключаться к Microsoft Defender для облака для отправки данных и событий безопасности:
Чтобы выполнить развертывания в общедоступном облаке Azure:
| Домен | Порт |
|---|---|
| *.ods.opinsights.azure.com | 443 |
| *.oms.opinsights.azure.com | 443 |
| login.microsoftonline.com | 443 |
Кроме того, вам потребуется проверить требования к сети для Kubernetes с поддержкой Azure Arc.
Включение плана
Включение плана:
В меню Defender для облака откройте страницу "Параметры среды" и выберите соответствующую подписку.
На странице "Планы Defender"включите Defender для контейнеров
Совет
Если в подписке уже есть Defender для Kubernetes и (или) включен Defender для реестров контейнеров, отображается уведомление об обновлении. В противном случае единственным параметром будет Defender для контейнеров.
По умолчанию при включении плана с помощью портала Azure служба Microsoft Defender для контейнеров настраивается для автоматической подготовки (автоматической установки) необходимых компонентов, чтобы обеспечить механизмы защиты, предоставляемые планом, включая назначение рабочей области по умолчанию.
Если вы хотите отключить автоматическую подготовку во время подключения, выберите Изменить конфигурацию для плана Контейнеры. Откроется окно "Дополнительные параметры", где можно отключить автоматическую подготовку для каждого компонента.
Кроме того, вы можете изменить эту конфигурацию на странице Планы Defender или на странице Автоматическая подготовка в строке Компоненты Microsoft Defender для контейнеров:
Примечание
Если вы решили отключить план после его включения на портале, как показано выше, вам потребуется вручную удалить компоненты Defender для контейнеров, развернутые в ваших кластерах.
Вы можете назначить рабочую область с помощью Политики Azure.
Если отключить автоматическую подготовку любого компонента, можно легко развернуть компонент в одном или нескольких кластерах, используя соответствующую рекомендацию:
- Надстройка для Kubernetes — В кластерах Службы Azure Kubernetes должна быть установлена надстройка "Политика Azure" для Kubernetes
- Профиль Службы Azure Kubernetes — В кластерах Службы Azure Kubernetes должен быть включен профиль Defender
- Расширение Kubernetes с поддержкой Azure Arc — В кластерах Kubernetes с поддержкой Azure Arc должно быть установлено расширение Defender
Примечание
Microsoft Defender для контейнеров настроен для автоматической защиты всех облаков. При установке всех необходимых компонентов и включении всех возможностей автоматической подготовки.
Если вы решили отключить все доступные параметры конфигурации автоматической подготовки, агенты или компоненты не будут развертываться в ваших кластерах. Защита будет ограничена только функциями без агентов. Сведения о функциях, которые не являются агентами в разделе Доступность для Defender для контейнеров.
Развертывание профиля Defender
Вы можете включить Defender для контейнеров и развернуть все соответствующие компоненты из портала Azure, REST API или с помощью шаблона Resource Manager. Для получения подробных инструкций выберите соответствующую вкладку.
После развертывания профиля Defender автоматически назначается рабочая область по умолчанию. Вы можете назначить настраиваемую рабочую область вместо рабочей области по умолчанию с помощью Политики Azure.
Примечание
Профиль Defender, развернутый в каждом узле, обеспечивает защиту среды выполнения и выполняет сбор сигналов из узлов с помощью технологии eBPF.
- Портал Azure
- Use the Application Insights REST API to build custom solutions (Использование интерфейса REST API Application Insights для создания пользовательских решений)
- Azure CLI
- Resource Manager
Использование кнопки "Исправить" в рекомендации Defender для облака
Упрощенный, слаженный процесс позволяет использовать страницы портала Azure, чтобы включить план Defender для облака и настроить автоматическую подготовку всех необходимых компонентов для защиты кластеров Kubernetes в масштабе.
Специальная рекомендация для Defender для облака предоставляет следующие сведения:
- Видимость кластеров с развернутым профилем Defender
- Кнопка Исправить для развертывания на этих кластерах без расширения
На странице рекомендаций Microsoft Defender для облака откройте элемент управления безопасностью Включите расширенную безопасность.
Используйте фильтр, чтобы найти рекомендацию с именем На кластерах Службы Azure Kubernetes должен быть включен профиль Defender.
Совет
Обратите внимание на значок Исправление в столбце действий
Выберите кластеры, чтобы просмотреть сведения о работоспособных и неработоспособных ресурсах — кластерах с профилем и без него.
В списке неработоспособных ресурсов выберите кластер и нажмите Исправить, чтобы открыть область с подтверждением исправления.
Выберите Исправить [x] ресурсы.
Включение плана
Включение плана:
В меню Defender для облака откройте страницу "Параметры среды" и выберите соответствующую подписку.
На странице "Планы Defender"включите Defender для контейнеров.
Совет
Если в подписке уже есть Defender для Kubernetes или включен Defender для реестров контейнеров, отображается уведомление об обновлении. В противном случае единственным параметром будет Defender для контейнеров.
По умолчанию при включении плана с помощью портала Azure служба Microsoft Defender для контейнеров настраивается для автоматической подготовки (автоматической установки) необходимых компонентов, чтобы обеспечить механизмы защиты, предоставляемые планом, включая назначение рабочей области по умолчанию.
Если вы хотите отключить автоматическую подготовку во время подключения, выберите Изменить конфигурацию для плана Контейнеры. Откроется окно "Дополнительные параметры", где можно отключить автоматическую подготовку для каждого компонента.
Кроме того, вы можете изменить эту конфигурацию на странице Планы Defender или на странице Автоматическая подготовка в строке Компоненты Microsoft Defender для контейнеров:
Примечание
Если вы решили отключить план после его включения на портале, как показано выше, вам потребуется вручную удалить компоненты Defender для контейнеров, развернутые в ваших кластерах.
Вы можете назначить рабочую область с помощью Политики Azure.
Если отключить автоматическую подготовку любого компонента, можно легко развернуть компонент в одном или нескольких кластерах, используя соответствующую рекомендацию:
- Надстройка для Kubernetes — В кластерах Службы Azure Kubernetes должна быть установлена надстройка "Политика Azure" для Kubernetes
- Профиль Службы Azure Kubernetes — В кластерах Службы Azure Kubernetes должен быть включен профиль Defender
- Расширение Kubernetes с поддержкой Azure Arc — В кластерах Kubernetes с поддержкой Azure Arc должно быть установлено расширение Defender
Предварительные требования
Перед развертыванием расширения убедитесь, что вы:
- Подключили кластер Kubernetes к Azure Arc
- Вы выполнили предварительные требования, перечисленные в обобщенной документации по расширениям кластеров.
Развернули расширение Defender
Расширение Defender можно развернуть с помощью ряда методов. Для получения подробных инструкций выберите соответствующую вкладку.
- Портал Azure
- Azure CLI
- Resource Manager
- Use the Application Insights REST API to build custom solutions (Использование интерфейса REST API Application Insights для создания пользовательских решений)
Использование кнопки "Исправить" в рекомендации Defender для облака
Специальная рекомендация для Defender для облака предоставляет следующие сведения:
- Видимость кластеров с развернутым расширением Azure Defender для Kubernetes
- Кнопка Исправить для развертывания на этих кластерах без расширения
На странице рекомендаций Microsoft Defender для облака откройте элемент управления безопасностью Включите расширенную безопасность.
Используйте фильтр, чтобы найти рекомендацию с именем На кластерах Kubernetes с поддержкой Azure Arc должно быть установлено расширение Defender для облака.
Совет
Обратите внимание на значок Исправление в столбце действий
Выберите расширение, чтобы просмотреть сведения о работоспособных и неработоспособных ресурсах — кластерах с расширением и без него.
В списке неработоспособных ресурсов выберите кластер и нажмите Исправить, чтобы открыть область с параметрами исправления.
Выберите соответствующую рабочую область Log Analytics и выберите Исправить ресурс Х.
Проверка развертывания
Чтобы убедиться, что в кластере установлено расширение Defender, выполните действия, приведенные на одной из вкладок ниже:
- Портал Azure — Defender для облака
- Портал Azure — Azure Arc
- Azure CLI
- Use the Application Insights REST API to build custom solutions (Использование интерфейса REST API Application Insights для создания пользовательских решений)
Использование рекомендаций Defender для облака для проверки состояния расширения
На странице рекомендаций Microsoft Defender для облака откройте элемент управления безопасностью Включите Microsoft Defender для облака.
Выберите рекомендацию с именем На кластерах Kubernetes с поддержкой Azure Arc должно быть установлено расширение Defender для облака.
Убедитесь, что кластер, в котором вы развернули расширение, помечен как работоспособный.
Защита кластеров Amazon Elastic Kubernetes Service
Важно!
Подключите свои учетные записи AWS к Microsoft Defender для облака, если вы этого еще не сделали.
Чтобы защитить кластеры EKS, включите план контейнеров в соответствующем соединителе учетной записи:
В меню Defender for Cloud выберите Параметры среды.
Выберите соединитель AWS.
Установите переключатель для плана контейнеров в положение Вкл.
(Необязательно) Чтобы изменить период хранения для журналов аудита, выберите элемент Настроить, введите нужный интервал времени и нажмите кнопку Сохранить.
Примечание
Если отключить эту конфигурацию, функция
Threat detection (control plane)будет отключена. См. дополнительные сведения о доступности функций.Перейдите к оставшимся страницам мастера соединителя.
Kubernetes с поддержкой Azure Arc, расширения Defender и "Политика Azure" должны быть установлены и работать в кластерах EKS. Далее приведены две специальные рекомендации Defender для облака по установкн этих расширений (а при необходимости — Azure Arc):
EKS clusters should have Microsoft Defender's extension for Azure Arc installedEKS clusters should have the Azure Policy extension installed
Для каждой из рекомендаций выполните следующие действия, чтобы установить необходимые расширения.
Чтобы установить необходимые расширения:
На странице Рекомендации в Defender для облака найдите одну из рекомендаций по имени.
Выберите неработоспособный кластер.
Важно!
Необходимо выбирать кластеры по одному за раз.
Не выбирайте кластеры по именам гиперссылок: делайте выбор по любому другому элементу в соответствующей строке.
Выберите элемент Исправить.
Defender для облака создает скрипт на выбранном вами языке: выберите Bash (для Linux) или PowerShell (для Windows).
Выберите элемент Download remediation logic (Скачать логику исправления).
Запустите созданный скрипт в кластере.
Повторите шаги "a" до "f" для второй рекомендации.
Просмотр рекомендаций и оповещений для кластеров EKS
Совет
Вы можете имитировать оповещения для контейнеров, выполнив инструкции в этой записи блога.
Чтобы просмотреть оповещения и рекомендации для кластеров EKS, используйте фильтры на страницах оповещений, рекомендаций и инвентаризации для фильтрации по типу ресурса AWS EKS cluster (Кластер AWS EKS).
Защита кластеров Google Kubernetes Engine (GKE)
Важно!
Подключите свои проекты GCP к Microsoft Defender для облака, если вы этого еще не сделали.
Чтобы защитить кластеры GKE, необходимо включить план контейнеров в соответствующем проекте GCP.
Чтобы защитить кластеры Google Kubernetes Engine (GKE):
Войдите на портал Azure.
Перейдите к разделу Microsoft Defender для облака>Параметры среды.
Выберите соответствующий соединитель GCP
Нажмите кнопку Next: Select Plans > (Далее: выбор планов).
Убедитесь, что переключатель плана контейнеров находится в положении On (Вкл.).
(Необязательно) Настройка плана для контейнеров.
Нажмите кнопку Copy (Копировать).
Нажмите кнопку GCP Cloud Shell >.
Вставьте сценарий в терминал Cloud Shell и выполните его.
Соединитель будет обновлен после выполнения сценария. Выполнение этого процесса может занять до 6 – 8 часов.
Развертывание решения в определенных кластерах
Если вы отключили любой параметр из конфигурации автоматической подготовки по умолчанию, переведя переключатель в положение "Off" (Выкл.), в процессе регистрации соединителя GCP или позже. Чтобы получить полное значение безопасности из Defender для контейнеров, потребуется вручную установить Kubernetes с поддержкой Azure Arc, расширение Defender и расширения "Политика Azure" для каждого из ваших кластеров GKE.
Далее приведены 2 специальные рекомендации Defender для облака для установки этих расширений (а при необходимости — Arc):
GKE clusters should have Microsoft Defender's extension for Azure Arc installedGKE clusters should have the Azure Policy extension installed
Чтобы развернуть решение в определенных кластерах:
Войдите на портал Azure.
Перейдите в Microsoft Defender для облака>Рекомендации.
На странице Рекомендации в Defender для облака найдите одну из рекомендаций по имени.
Выберите неработоспособный кластер GKE.
Важно!
Необходимо выбирать кластеры по одному за раз.
Не выбирайте кластеры по именам гиперссылок: делайте выбор по любому другому элементу в соответствующей строке.
Выберите имя неработоспособного ресурса.
Выберите элемент Исправить.
Defender для облака создаст сценарий на языке по вашему выбору:
- Для Linux выберите Bash.
- Для Windows выберите PowerShell.
Выберите элемент Download remediation logic (Скачать логику исправления).
Запустите созданный скрипт в кластере.
Повторите шаги "3" до "8" для второй рекомендации.
Просмотр оповещений кластера GKE
Войдите на портал Azure.
Перейдите Microsoft Defender для облака>Оповещения системы безопасности.
Нажмите кнопку
.В раскрывающемся меню "Фильтр" выберите Тип ресурса.
В раскрывающемся меню "Значение" выберите Кластер GCP GKE.
Щелкните ОК.
Моделирование оповещений системы безопасности из Microsoft Defender для контейнеров
Полный список поддерживаемых оповещений доступен в справочной таблице всех оповещений системы безопасности Defender для облака.
Чтобы смоделировать оповещение системы безопасности, выполните следующую команду в кластере:
kubectl get pods --namespace=asc-alerttest-662jfi039nОжидаемый ответ: "Не найден ресурс".
В течение 30 минут Defender для облака определит это действие и запустит оповещение системы безопасности.
На портале Azure откройте страницу оповещений системы безопасности Microsoft Defender для облака и найдите оповещение о соответствующем ресурсе:
Удаление расширения Defender
Для удаления этого или любого расширения Defender для облака недостаточно отключить автоматическую подготовку:
- Включение автоматической подготовки, потенциально влияет на существующие и будущие компьютеры.
- Отключение автоматической подготовки для расширения влияет только на будущие компьютеры — ничто не удаляется путем отключения автоматической подготовки.
Тем не менее, чтобы автоматическая подготовка компонентов Defender для контейнеров для ваших ресурсов в дальнейшем не выполнялась, отключите автоматическую подготовку расширений, как описано в статье Настройка автоматической подготовки для агентов и расширений в Microsoft Defender для облака.
Расширение можно удалить с помощью портала Azure, Azure CLI или REST API, как описано на приведенных ниже вкладках.
- Портал Azure — Arc
- Azure CLI
- Use the Application Insights REST API to build custom solutions (Использование интерфейса REST API Application Insights для создания пользовательских решений)
Удаление расширения с помощью портала Azure
Рабочая область Log Analytics для AKS по умолчанию
Рабочая область Log Analytics используется профилем Defender в качестве конвейера данных для отправки данных из кластера в Defender для облака без сохранения данных в самой рабочей области Log Analytics. В результате в этом случае плата за пользователей не взимается.
Профиль Defender использует рабочую область Log Analytics по умолчанию. Если у вас еще нет рабочей области Log Analytics по умолчанию, Defender для облака создаст новую группу ресурсов и рабочую область по умолчанию при установке профиля Defender. Рабочая область по умолчанию создается на основе региона.
Соглашение об именах для рабочей области и группы ресурсов Log Analytics по умолчанию:
- Рабочая область: DefaultWorkspace--[subscription-ID]-[geo]
- Группа ресурсов: DefaultResourceGroup-[geo]
Назначение пользовательской рабочей области
При включении параметра автоматической подготовки рабочая область по умолчанию будет назначена автоматически. Вы можете назначить рабочую область с помощью Политики Azure.
Чтобы проверить, назначена ли рабочая область, выполните следующие действия.
Войдите на портал Azure.
Найдите в поиске и выберите пункт Политика.
Выберите элемент Определения.
Поиск идентификатора политики
64def556-fbad-4622-930e-72d1d5589bf5.Выберите Настройка кластеров Службы Azure Kubernetes для активации профиля Defender.
Выберите Назначение.
Если политика еще не назначена соответствующей области, выполните инструкции по созданию нового назначения с настраиваемой рабочей областью. Или же выполните инструкции по обновлению назначения с настраиваемой рабочей областью, если политика уже назначена и вы хотите изменить ее так, чтобы она использовала настраиваемую рабочую область.
Создание нового назначения с настраиваемой рабочей областью
Если политика не назначена, отображается Assignments (0).
Чтобы назначить пользовательскую рабочую область:
Выберите Назначить.
На вкладке Параметры снимите флажок с Показывать только те параметры, которые требуют ввода или проверки.
Выберите идентификатор LogAnalyticsWorkspaceResource в раскрывающемся меню.
Выберите Review + create (Просмотреть и создать).
Нажмите кнопку создания.
Обновление нового назначения с настраиваемой рабочей областью
Если политика уже назначена рабочей области, отображается Assignments (1).
Примечание
Если у вас более одной подписки, число может быть больше.
Чтобы назначить пользовательскую рабочую область:
Выберите соответствующее назначение.
Выберите Изменить назначение.
На вкладке Параметры снимите флажок с Показывать только те параметры, которые требуют ввода или проверки.
Выберите идентификатор LogAnalyticsWorkspaceResource в раскрывающемся меню.
Выберите Review + create (Просмотреть и создать).
Нажмите кнопку создания.
Рабочая область Log Analytics для Arc по умолчанию
Рабочая область Log Analytics используется расширением Defender в качестве конвейера данных для отправки данных из кластера в Defender для облака без сохранения данных в самой рабочей области Log Analytics. В результате в этом случае плата за пользователей не взимается.
Расширение Defender использует рабочую область Log Analytics по умолчанию. Если у вас еще нет рабочей области Log Analytics по умолчанию, Defender для облака создаст новую группу ресурсов и рабочую область по умолчанию при установке расширения Defender. Рабочая область по умолчанию создается на основе региона.
Соглашение об именах для рабочей области и группы ресурсов Log Analytics по умолчанию:
- Рабочая область: DefaultWorkspace--[subscription-ID]-[geo]
- Группа ресурсов: DefaultResourceGroup-[geo]
Назначение пользовательской рабочей области
При включении параметра автоматической подготовки рабочая область по умолчанию будет назначена автоматически. Вы можете назначить рабочую область с помощью Политики Azure.
Чтобы проверить, назначена ли рабочая область, выполните следующие действия.
Войдите на портал Azure.
Найдите в поиске и выберите пункт Политика.
Выберите элемент Определения.
Поиск идентификатора политики
708b60a6-d253-4fe0-9114-4be4c00f012c.Выберите Настройка кластеров Kubernetes с поддержкой Azure Arc для установки расширения Microsoft Defender для облака.
Выберите Назначения.
Если политика еще не назначена соответствующей области, выполните инструкции по созданию нового назначения с настраиваемой рабочей областью. Или же выполните инструкции по обновлению назначения с настраиваемой рабочей областью, если политика уже назначена и вы хотите изменить ее так, чтобы она использовала настраиваемую рабочую область.
Создание нового назначения с настраиваемой рабочей областью
Если политика не назначена, отображается Assignments (0).
Чтобы назначить пользовательскую рабочую область:
Выберите Назначить.
На вкладке Параметры снимите флажок с Показывать только те параметры, которые требуют ввода или проверки.
Выберите идентификатор LogAnalyticsWorkspaceResource в раскрывающемся меню.
Выберите Review + create (Просмотреть и создать).
Нажмите кнопку создания.
Обновление нового назначения с настраиваемой рабочей областью
Если политика уже назначена рабочей области, отображается Assignments (1).
Примечание
Если у вас более одной подписки, число может быть больше. Если число больше или равно 1, назначение все еще может не находиться в надлежащей области. В этом случае потребуется выполнить инструкции по созданию нового назначения с настраиваемой рабочей областью.
Чтобы назначить пользовательскую рабочую область:
Выберите соответствующее назначение.
Выберите Изменить назначение.
На вкладке Параметры снимите флажок с Показывать только те параметры, которые требуют ввода или проверки.
Выберите идентификатор LogAnalyticsWorkspaceResource в раскрывающемся меню.
Выберите Review + create (Просмотреть и создать).
Нажмите кнопку создания.
Удаление профиля Defender
Для удаления этого или любого расширения Defender для облака недостаточно отключить автоматическую подготовку:
- Включение автоматической подготовки, потенциально влияет на существующие и будущие компьютеры.
- Отключение автоматической подготовки для расширения влияет только на будущие компьютеры — ничто не удаляется путем отключения автоматической подготовки.
Тем не менее, чтобы автоматическая подготовка компонентов Defender для контейнеров для ваших ресурсов в дальнейшем не выполнялась, отключите автоматическую подготовку расширений, как описано в статье Настройка автоматической подготовки для агентов и расширений в Microsoft Defender для облака.
Вы можете удалить профиль с помощью REST API или шаблона Resource Manager, как описано на вкладках ниже.
- Use the Application Insights REST API to build custom solutions (Использование интерфейса REST API Application Insights для создания пользовательских решений)
- Azure CLI
- Resource Manager
Удаление профиля Defender из AKS с помощью REST API
Чтобы удалить профиль с помощью REST API, выполните следующую команду PUT:
https://management.azure.com/subscriptions/{{SubscriptionId}}/resourcegroups/{{ResourceGroup}}/providers/Microsoft.ContainerService/managedClusters/{{ClusterName}}?api-version={{ApiVersion}}
| Имя | Описание | Обязательный |
|---|---|---|
| SubscriptionId | ИД подписки кластера | Да |
| ResourceGroup | Группа ресурсов кластера | Да |
| ClusterName | Имя кластера | Да |
| ApiVersion | Номер версии API должен быть >= 2022-06-01 | Да |
Текст запроса:
{
"location": "{{Location}}",
"properties": {
"securityProfile": {
"defender": {
"securityMonitoring": {
"enabled": false
}
}
}
}
}
Параметры текста запроса:
| Имя | Описание | Обязательный |
|---|---|---|
| location | Расположение кластера | Да |
| properties.securityProfile.defender.securityMonitoring.enabled | Определяет, следует ли включить или отключить Microsoft Defender для контейнеров в кластере | Да |
Вопросы и ответы
- Как использовать имеющуюся рабочую область Log Analytics?
- Можно ли удалить рабочие области по умолчанию, созданные Microsoft Defender for Cloud?
- Как вернуть рабочую область по умолчанию?
- Где создается рабочая область Log Analytics по умолчанию?
- В моей организации требуется добавлять к ресурсам теги, и выполнить автоматическую подготовку не удалось, что пошло не так?
Как использовать имеющуюся рабочую область Log Analytics?
Вы можете использовать существующую рабочую область Log Analytics, выполнив действия, описанные в разделе Назначение настраиваемой рабочей области этой статьи.
Можно ли удалить рабочие области по умолчанию, созданные Microsoft Defender for Cloud?
Мы не рекомендуем удалять рабочие области по умолчанию. Defender для контейнеров использует рабочие области по умолчанию для сбора данных безопасности с ваших кластеров. Defender для контейнеров не сможет собирать данные, а некоторые рекомендации по безопасности и оповещения будут недоступны при удалении рабочей области по умолчанию.
Как вернуть рабочую область по умолчанию?
Чтобы восстановить рабочую область по умолчанию, необходимо удалить профиль/ расширение Defender и переустановить агента. При переустановке профиля/расширения Defender создается новая рабочая область по умолчанию.
Где создается рабочая область Log Analytics по умолчанию?
В зависимости от вашего региона рабочая область Log Analytics по умолчанию будет расположена в разных местах. Чтобы проверить регион, просмотрите, где создана рабочая область Log Analytics по умолчанию
В моей организации требуется добавлять к ресурсам теги, и выполнить автоматическую подготовку не удалось, что пошло не так?
Агент Defender использует рабочую область Log Analytics для отправки данных из кластеров Kubernetes в Defender для облака. Функция автоматической подготовки Defender для облака с помощью встроенной политики добавляет рабочую область Log Analytics и группу ресурсов в качестве параметра, который будет использовать агент.
Однако если политика вашей организации требует добавления к ресурсам определенного тега, это может привести к сбою автоматической подготовки на этапе создания группы ресурсов или рабочей области по умолчанию. В случае сбоя можно выполнить одно из следующих действий.
Назначить настраиваемую рабочую область и добавить любой тег, требуемый вашей организацией.
или
Если в вашей компании требуется добавлять к ресурсу тег, перейдите к этой политике и исключите следующие ресурсы.
- Группа ресурсов
DefaultResourceGroup-<RegionShortCode>. - Рабочая область
DefaultWorkspace-<sub-id>-<RegionShortCode>.
RegionShortCode — это строка из 2–4 букв.
- Группа ресурсов
Подробнее
См. следующие блоги:
- Защитите рабочие нагрузки Google Cloud с помощью Microsoft Defender для облака
- Представляем Microsoft Defender для контейнеров
- Новое название системы безопасности для защиты многооблачной среды: Microsoft Defender для облака
Дальнейшие шаги
Использование Defender для контейнеров с целью проверки образов ACR на наличие уязвимостей.






















