Revise as recomendações de proteção de host do Docker
O plano Defender for Servers no Microsoft Defender for Cloud identifica contêineres não gerenciados hospedados em IaaS, Linux VMs ou outras máquinas Linux que executam contêineres Docker. O Defender for Servers avalia continuamente a configuração desses hosts Docker e os compara com o Docker Benchmark do Center for Internet Security (CIS).
- O Defender for Cloud inclui todo o conjunto de regras do CIS Docker Benchmark e alerta você se seus contêineres não satisfizerem nenhum dos controles.
- Quando encontra configurações incorretas, o Defender for Servers gera recomendações de segurança para resolver descobertas.- Quando vulnerabilidades são encontradas, elas são agrupadas dentro de uma única recomendação.
Nota
A proteção do host do Docker usa o agente do Log Analytics (também conhecido como agente de monitoramento da Microsoft (MMA)) para coletar informações do host para avaliação. O MMA está se aposentando e o recurso de proteção de host do Docker será preterido em novembro de 2024.
Pré-requisitos
- Você precisa do Defender for Servers Plan 2 para usar esse recurso.
- Essas verificações de referência do CIS não serão executadas em instâncias gerenciadas pelo AKS ou VMs gerenciadas pelo Databricks.
- Você precisa de permissões de Leitor no espaço de trabalho ao qual o host se conecta.
Identificar problemas de configuração do Docker
No menu do Defender for Cloud, abra a página Recomendações .
Filtrar para a recomendação As vulnerabilidades nas configurações de segurança do contêiner devem ser corrigidas e selecionar a recomendação.
A página de recomendação mostra os recursos afetados (hosts do Docker).
Nota
As máquinas que não estão executando o Docker serão mostradas na guia Recursos não aplicáveis . Eles aparecerão na Política do Azure como Conformes.
Para exibir e corrigir os controles CIS que um host específico falhou, selecione o host que você deseja investigar.
Gorjeta
Se você começou na página de inventário de ativos e chegou a essa recomendação a partir daí, selecione o botão Agir na página de recomendação.
O Log Analytics é aberto com uma operação personalizada pronta para ser executada. A consulta personalizada padrão inclui uma lista de todas as regras com falha que foram avaliadas, juntamente com diretrizes para ajudá-lo a resolver os problemas.
Ajuste os parâmetros de consulta, se necessário.
Quando tiver certeza de que o comando é apropriado e está pronto para seu host, selecione Executar.
Próximos passos
Saiba mais sobre a segurança de contêineres no Defender for Cloud.