Aktivieren Sie Container Security auf Ihren verbundenen AWS-Konten, um Ihre Amazon ECS-Container zu schützen.
Prozedur
- Navigieren Sie zu .
- Klicken Sie auf den Namen Ihres bestehenden AWS-Kontos in der Liste.Das Fenster Cloud Account Settings wird angezeigt.
- Klicken Sie auf die Registerkarte Stack Update.
- Überprüfen Sie jede Sicherheitsfunktion und aktivieren Sie die Funktionen, die auf
Ihren Amazon ECS-Cluster angewendet werden sollen.
Wichtig
Sie müssen Container Security for Amazon ECS aktivieren, um den Container Security-Schutz zu gewährleisten.FunktionBeschreibungKernfunktionen und Verwaltung der Cyber-RisikoexpositionDer grundlegende Funktionsumfang und die Berechtigungen erforderlich, um Ihr AWS-Konto zu verbindenKernfunktionen ermöglichen es Ihnen, Ihr AWS-Konto mit Trend Vision One zu verbinden, um Ihre Cloud-Assets zu entdecken und Risiken wie Verstöße gegen Compliance- und Sicherheitsbestimmungen in Ihrer Cloud-Infrastruktur schnell zu identifizieren.Hinweis
Kernfunktionen sind erforderlich, um Ihr AWS-Konto zu verbinden und können nicht deaktiviert werden. Wenn Sie Ihr Konto trennen müssen, siehe AWS-KontenAgentenlose Sicherheitslücken- und BedrohungserkennungDie Funktion und Berechtigungen zur Aktivierung der Cyber Risk Exposure Management (CREM)-Funktionen für Ihr KontoDieses Funktionsset ermöglicht es Trend Vision One, agentenlose Sicherheitslücken- und Bedrohungserkennung in Ihrem AWS-Konto bereitzustellen, um Schwachstellen und Malware in AWS EBS-Volumes, die an EC2-Instanzen angehängt sind, ECR-Images und Lambda-Funktionen zu entdecken, ohne Auswirkungen auf Ihre Anwendungen. Weitere Informationen finden Sie unter Agentenlose Sicherheitslücken- und Bedrohungserkennung.Container Protection für Amazon ECSWichtig
Erforderlich für den Container Security-SchutzDie Funktion und Berechtigung zum Anzeigen und Schützen Ihrer ContainerDieses Funktionsset ermöglicht es Container Security, eine Verbindung zu Ihrem AWS-Konto herzustellen und Komponenten bereitzustellen, um Ihre Container und Container-Images in Elastic Container Service (ECS)-Umgebungen zu schützen.Wichtig
-
Ab November 2023 erlauben AWS-Privat- und Freemium-Konten bis zu 10 Lambda-Ausführungen. Der Einsatz von Container Protection erfordert mindestens 20 gleichzeitige Lambda-Ausführungen. Bitte überprüfen Sie den Status Ihres AWS-Kontos, bevor Sie diese Funktion aktivieren.
-
Derzeit unterstützt die Schwachstellensuche zur Laufzeit in ECS nicht das Scannen von ECR-Images, die auf AWS-Konten installiert sind, auf denen keine Container Security installiert ist.
Cloud-Erkennungen für AWS CloudTrailDie Funktion und Berechtigungssatz zur Aktivierung von XDR für die Cloud, um Cloud-Audit-Logs für Ihr Konto zu überwachenDieses Funktionsset ermöglicht das XDR-Monitoring Ihres Cloud-Kontos, um umsetzbare Einblicke in Benutzer-, Dienst- und Ressourcenaktivitäten zu gewinnen, wobei Erkennungsmodelle Aktivitäten wie Rechteausweitung, Passwortänderung und andere Angriffstechniken identifizieren. Die durch diese Funktion generierten Erkennungen können in den Apps Search und Workbench angezeigt werden.Diese Funktion erfordert eine zusätzliche Konfiguration Ihrer CloudTrail-Einstellungen. Weitere Informationen finden Sie unter CloudTrail-Konfiguration.Hinweis
XDR für Cloud erfordert Guthaben zur Nutzung. Klicken Sie auf das Credit settings-Symbol (), um Ihre Nutzungsreservierung, zugewiesene Guthaben und ein Diagramm der vergangenen Datennutzung anzuzeigen. Berechtigte Kunden können eine Kostenlose Testversion starten oder direkt Guthaben zuweisen.
Cloud-Antwort für AWSDie Funktion und Berechtigungssatz, um Reaktionsmaßnahmen für Ihr Konto zuzulassenDieses Funktionsset erlaubt Trend Vision One die Berechtigung, Reaktionsmaßnahmen zu ergreifen, um Vorfälle in Ihrem Cloud-Konto einzudämmen, wie z. B. den Zugriff für verdächtige IAM-Benutzer zu widerrufen. Zusätzliche Reaktionsmaßnahmen nutzen die Integration mit Ticketingsystemen von Drittanbietern. Reaktionsmaßnahmen können über das Kontextmenü in der Workbench-App durchgeführt werden.Diese Funktion erfordert die Aktivierung von XDR für Cloud - AWS CloudTrail für Ihr Konto. -
- Erhalten Sie die erforderliche S3-URL, die alle konfigurierten Vorlagenänderungen enthält, die zum Aktualisieren des Stacks in Ihrem AWS-Konto erforderlich sind, indem Sie auf Copy S3 URL klicken.
- Melden Sie sich in einem anderen Browser-Tab bei dem AWS-Konto an, das Sie aktualisieren.
Wichtig
Die folgenden AWS-Anweisungen waren gültig ab dem 21. Februar 2024. Für weitere Hilfe konsultieren Sie Ihre Amazon-Dokumentation. - Gehen Sie zu CloudFormation und klicken Sie auf Ihren Stapelnamen.
Tipp
Sie können den Stack-Namen finden, indem Sie die Registerkarte Cloud Account SettingsStack Update in der Trend Vision One console anzeigen. - Klicken Sie auf Update.
- Wählen Sie Replace current template und fügen Sie die kopierte S3-URL ein.
- Bereitstellen Sie die Vorlage, um das Update abzuschließen.
- In der Trend Vision One-Konsole schließen Sie das Update im Cloud Account SettingsStack Update-Tab ab, indem Sie auf Änderungen speichern klicken.Lassen Sie der Aktualisierung des Stacks etwas Zeit, um den Fortschritt abzuschließen, bevor Sie fortfahren. Sobald der Aktualisierungsprozess des Stacks abgeschlossen ist, können Sie mit der Zuweisung von Richtlinien zu Ihren Clustern beginnen.