Kubernetes Kümeleri için uyarılar
Kapsayıcılar için Defender, Kubernetes (K8s) denetim düzlemine ve iş yükü çalışma zamanına yönelik tehditler için gelişmiş uyarı özellikleri sağlar. Uç Nokta için Microsoft Defender (MDE) ve Microsoft Defender Tehdit Analizi ayrıca K8s kapsayıcılarıyla ilgili tehditleri algılar ve Defender algılayıcısıyla birlikte K8s ortamınızı korumak için kapsamlı ve eyleme dönüştürülebilir uyarılar için zenginleştirilmiş bağlam sağlar.
Kontrol düzlemi algılama
Kubernetes'te, denetim düzlemi küme içindeki tüm kaynakları yönetir ve düzenler. Kapsayıcılar için Defender, denetim düzleminde K8s API sunucusunun etkinliklerini izleyerek tüm kümenin güvenliğini ve bütünlüğünü tehlikeye atabilecek olası tehditleri tanımlar. Hizmet hesaplarına göre şüpheli işlemler veya hizmetlerin açığa alınması gibi olası güvenlik tehditlerini gösteren kritik olaylar yakalanır.
Kapsayıcılar için Defender tarafından yakalanan şüpheli işlemlere örnek olarak şunlar verilebilir:
- Ayrıcalıklı kapsayıcı dağıtımları , konak sistemi içinde kapsayıcılara yükseltilmiş ayrıcalıklar verdikleri için bir güvenlik riski oluşturabilir. Ayrıcalıklı kapsayıcılar yetkisiz dağıtımlar, aşırı ayrıcalık kullanımı ve güvenlik ihlallerine yol açabilecek olası yanlış yapılandırmalar için izlenir.
- Genel İnternet'te riskli hizmet kullanıma sunulursa Kubernetes kümesi olası saldırılara maruz kalabilir. Küme, yanlışlıkla kullanıma sunulan, aşırı izin veren erişim denetimleriyle yanlış yapılandırılmış veya uygun güvenlik önlemleri olmayan hizmetler için izlenir.
- Şüpheli hizmet hesabı etkinlikleri , küme içinde yetkisiz erişimi veya kötü amaçlı davranışı gösterebilir. Küme aşırı kaynak istekleri, yetkisiz API çağrıları veya hassas verilere erişim gibi olağan dışı desenler için izlenir.
İş yükü çalışma zamanı algılama
Kapsayıcılar için Defender, iş yükü süreci oluşturma olayları da dahil olmak üzere şüpheli işlemleri algılamak üzere K8s iş yükü çalışma zamanı etkinliğini izlemek için Defender algılayıcısını kullanır.
Şüpheli iş yükü çalışma zamanı etkinliğine örnek olarak şunlar verilebilir:
- Web kabuğu etkinliği - Kapsayıcılar için Defender, web kabuğu çağrılarına benzeyen davranışları belirlemek için çalışan kapsayıcılardaki etkinliği izler.
- Şifreleme madenciliği etkinliği - Kapsayıcılar için Defender, çalışan kapsayıcılardaki şifreleme madenciliği etkinliğini belirlemek için şüpheli indirme etkinliği, CPU iyileştirme, şüpheli işlem yürütme ve daha fazlası gibi çeşitli buluşsal yöntemler kullanır.
- Ağ tarama araçları – Kapsayıcılar için Defender, kötü amaçlı etkinlikler için kullanılan tarama araçlarının kullanımını tanımlar.
- İkili kayma algılama - Bulut için Defender, özgün kapsayıcı görüntüsünden sürüklenen iş yükü ikili dosyalarının yürütülmesini tanımlar. Daha fazla bilgi için İkili kayma algılama hakkında bilgi edinin.
K8s uyarıları simülasyon aracı
Kapsayıcılar için Defender, K8s ortamınızda çeşitli saldırı senaryolarının simülasyonunu yapmak için bir araç sağlar ve bu da uyarıların oluşturulmasına neden olur. Simülasyon aracı hedef kümeye iki pod dağıtır: saldırgan ve kurban. Simülasyon sırasında saldırgan, gerçek dünya tekniklerini kullanarak kurbana "saldırır".
Not
Simülasyon aracı kötü amaçlı bileşen çalıştırmasa da, bunu üretim iş yükleri olmadan ayrılmış bir kümede çalıştırmanız önerilir.
Simülasyon aracı, hedef kümede Helm grafiklerini dağıtan Python tabanlı bir CLI kullanarak çalışır.
Simülasyon aracını yükleme
Ön koşullar:
Hedef küme üzerinde yönetici izinlerine sahip bir kullanıcı.
Kapsayıcılar için Defender etkinleştirilir ve Defender algılayıcısı da yüklenir. Şunu çalıştırarak Defender algılayıcısının yüklü olup olmadığını kontrol edebilirsiniz:
kubectl get ds microsoft-defender-collector-ds -n kube-system
Yerel makinenize bir Helm istemcisi yüklenir.
Yerel makinenizde Python sürüm 3.7 veya üzeri yüklüdür.
Hedef kümenin üzerine gelin
kubeconfig
. Azure Kubernetes Service için şunları çalıştırabilirsiniz:az aks get-credentials --name [cluster-name] --resource-group [resource-group]
Simülasyon aracını aşağıdaki komutla indirin:
curl -O https://raw.githubusercontent.com/microsoft/Defender-for-Cloud-Attack-Simulation/refs/heads/main/simulation.py
Simülasyon aracını çalıştırma
Simülasyon betiğini aşağıdaki komutla çalıştırın:
python simulation.py
Bir sanal saldırı senaryosu seçin veya tüm saldırı senaryolarının benzetimini aynı anda yapmayı seçin. Kullanılabilir sanal saldırı senaryoları şunlardır:
Senaryo | Beklenen uyarılar |
---|---|
Keşif | Olası Web Kabuğu etkinliği algılandı Şüpheli Kubernetes hizmet hesabı işlemi algılandı Ağ tarama aracı algılandı |
YanAl Hareket | Olası Web Kabuğu etkinliği algılandı Bulut meta veri hizmetine erişim algılandı |
Gizli Dizi Toplama | Olası Web Kabuğu etkinliği algılandı Hassas dosyalara erişim algılandı Olası gizli dizi keşfi algılandı |
Kripto madenciliği | Olası Web Kabuğu etkinliği algılandı Kubernetes CPU iyileştirmesi algılandı Erişilen kapsayıcı içindeki komut ld.so.preload Olası Kripto madencileri indirmesi algılandı Kapsayıcıda yürütülürken bir kayma ikilisi algılandı |
Web kabuğu | Olası Web Kabuğu etkinliği algılandı |
Not
Bazı uyarılar neredeyse gerçek zamanlı olarak tetiklenirken, diğerleri bir saate kadar sürebilir.