Ansichten:

Aktivieren Sie Container Security auf Ihren verbundenen AWS-Konten, um Ihre Amazon ECS-Container zu schützen.

Prozedur

  1. Navigieren Sie zu Cloud SecurityCloud AccountsAWS.
  2. Klicken Sie auf den Namen Ihres bestehenden AWS-Kontos in der Liste.
    Das Fenster Cloud Account Settings wird angezeigt.
  3. Klicken Sie auf die Registerkarte Stack Update.
  4. Überprüfen Sie jede Sicherheitsfunktion und aktivieren Sie die Funktionen, die auf Ihren Amazon ECS-Cluster angewendet werden sollen.
    Wichtig
    Wichtig
    Sie müssen Container Security for Amazon ECS aktivieren, um den Container Security-Schutz zu gewährleisten.
    Funktion
    Beschreibung
    Kernfunktionen und Verwaltung der Cyber-Risikoexposition
    Der grundlegende Funktionsumfang und die Berechtigungen erforderlich, um Ihr AWS-Konto zu verbinden
    Kernfunktionen ermöglichen es Ihnen, Ihr AWS-Konto mit Trend Vision One zu verbinden, um Ihre Cloud-Assets zu entdecken und Risiken wie Verstöße gegen Compliance- und Sicherheitsbestimmungen in Ihrer Cloud-Infrastruktur schnell zu identifizieren.
    Hinweis
    Hinweis
    Kernfunktionen sind erforderlich, um Ihr AWS-Konto zu verbinden und können nicht deaktiviert werden. Wenn Sie Ihr Konto trennen müssen, siehe AWS-Konten
    Agentenlose Sicherheitslücken- und Bedrohungserkennung
    Die Funktion und Berechtigungen zur Aktivierung der Cyber Risk Exposure Management (CREM)-Funktionen für Ihr Konto
    Dieses Funktionsset ermöglicht es Trend Vision One, agentenlose Sicherheitslücken- und Bedrohungserkennung in Ihrem AWS-Konto bereitzustellen, um Schwachstellen und Malware in AWS EBS-Volumes, die an EC2-Instanzen angehängt sind, ECR-Images und Lambda-Funktionen zu entdecken, ohne Auswirkungen auf Ihre Anwendungen. Weitere Informationen finden Sie unter Agentenlose Sicherheitslücken- und Bedrohungserkennung.
    Container Protection für Amazon ECS
    Wichtig
    Wichtig
    Erforderlich für den Container Security-Schutz
    Die Funktion und Berechtigung zum Anzeigen und Schützen Ihrer Container
    Dieses Funktionsset ermöglicht es Container Security, eine Verbindung zu Ihrem AWS-Konto herzustellen und Komponenten bereitzustellen, um Ihre Container und Container-Images in Elastic Container Service (ECS)-Umgebungen zu schützen.
    Wichtig
    Wichtig
    • Ab November 2023 erlauben AWS-Privat- und Freemium-Konten bis zu 10 Lambda-Ausführungen. Der Einsatz von Container Protection erfordert mindestens 20 gleichzeitige Lambda-Ausführungen. Bitte überprüfen Sie den Status Ihres AWS-Kontos, bevor Sie diese Funktion aktivieren.
    • Derzeit unterstützt die Schwachstellensuche zur Laufzeit in ECS nicht das Scannen von ECR-Images, die auf AWS-Konten installiert sind, auf denen keine Container Security installiert ist.
    Cloud-Erkennungen für AWS CloudTrail
    Die Funktion und Berechtigungssatz zur Aktivierung von XDR für die Cloud, um Cloud-Audit-Logs für Ihr Konto zu überwachen
    Dieses Funktionsset ermöglicht das XDR-Monitoring Ihres Cloud-Kontos, um umsetzbare Einblicke in Benutzer-, Dienst- und Ressourcenaktivitäten zu gewinnen, wobei Erkennungsmodelle Aktivitäten wie Rechteausweitung, Passwortänderung und andere Angriffstechniken identifizieren. Die durch diese Funktion generierten Erkennungen können in den Apps Search und Workbench angezeigt werden.
    Diese Funktion erfordert eine zusätzliche Konfiguration Ihrer CloudTrail-Einstellungen. Weitere Informationen finden Sie unter CloudTrail-Konfiguration.
    Hinweis
    Hinweis
    XDR für Cloud erfordert Guthaben zur Nutzung. Klicken Sie auf das Credit settings-Symbol (gear_icon=fc9a51ad-35af-4fe3-92c6-5e41b2dfc5d9.png), um Ihre Nutzungsreservierung, zugewiesene Guthaben und ein Diagramm der vergangenen Datennutzung anzuzeigen. Berechtigte Kunden können eine Kostenlose Testversion starten oder direkt Guthaben zuweisen.
    Cloud-Antwort für AWS
    Die Funktion und Berechtigungssatz, um Reaktionsmaßnahmen für Ihr Konto zuzulassen
    Dieses Funktionsset erlaubt Trend Vision One die Berechtigung, Reaktionsmaßnahmen zu ergreifen, um Vorfälle in Ihrem Cloud-Konto einzudämmen, wie z. B. den Zugriff für verdächtige IAM-Benutzer zu widerrufen. Zusätzliche Reaktionsmaßnahmen nutzen die Integration mit Ticketingsystemen von Drittanbietern. Reaktionsmaßnahmen können über das Kontextmenü in der Workbench-App durchgeführt werden.
    Diese Funktion erfordert die Aktivierung von XDR für Cloud - AWS CloudTrail für Ihr Konto.
  5. Erhalten Sie die erforderliche S3-URL, die alle konfigurierten Vorlagenänderungen enthält, die zum Aktualisieren des Stacks in Ihrem AWS-Konto erforderlich sind, indem Sie auf Copy S3 URL klicken.
  6. Melden Sie sich in einem anderen Browser-Tab bei dem AWS-Konto an, das Sie aktualisieren.
    Wichtig
    Wichtig
    Die folgenden AWS-Anweisungen waren gültig ab dem 21. Februar 2024. Für weitere Hilfe konsultieren Sie Ihre Amazon-Dokumentation.
  7. Gehen Sie zu CloudFormation und klicken Sie auf Ihren Stapelnamen.
    Tipp
    Tipp
    Sie können den Stack-Namen finden, indem Sie die Registerkarte Cloud Account SettingsStack Update in der Trend Vision One console anzeigen.
  8. Klicken Sie auf Update.
  9. Wählen Sie Replace current template und fügen Sie die kopierte S3-URL ein.
  10. Bereitstellen Sie die Vorlage, um das Update abzuschließen.
  11. In der Trend Vision One-Konsole schließen Sie das Update im Cloud Account SettingsStack Update-Tab ab, indem Sie auf Änderungen speichern klicken.
    Lassen Sie der Aktualisierung des Stacks etwas Zeit, um den Fortschritt abzuschließen, bevor Sie fortfahren. Sobald der Aktualisierungsprozess des Stacks abgeschlossen ist, können Sie mit der Zuweisung von Richtlinien zu Ihren Clustern beginnen.