Durchsuchen Sie Ihre Amazon EKS-, Kubernetes-, Red Hat OpenShift-, Google GKE- und Microsoft AKS-Cluster auf Probleme bei der Einhaltung von Sicherheitsrichtlinien und erstellen Sie Berichte mit umsetzbaren Erkenntnissen.
Um die Compliance-Empfehlungen im Detail zu sehen, klicken Sie auf jeden unterstützten
Benchmark in Empfehlungen des Compliance-Scanberichts.
![]() |
WichtigCompliance-Scans werden derzeit nur auf Clustern unterstützt, die innerhalb von Trend Vision One einem verbundenen AWS-Konto, GCP-Projekt oder Azure-Abonnement zugeordnet sind. Die
Echtzeit-Haltungsüberwachung muss in diesem Konto aktiviert sein, und die neueste
Container Security-Software muss installiert sein.
|
Die folgende Tabelle beschreibt die Aktionen, die Sie auf der Registerkarte Konformität ausführen können.
Aktion
|
Beschreibung
|
||
Compliance-Scan aktivieren
|
Schalten Sie den Schalter ein, um die Compliance-Überprüfung zu aktivieren.
Bevor Sie die Compliance-Überprüfung aktivieren, stellen Sie sicher, dass die folgenden
Bedingungen erfüllt sind.
|
||
Den Zeitpunkt der letzten Suche anzeigen
|
Sehen Sie, wann Ihre Cluster zuletzt gescannt wurden.
|
||
Scannbare EKS-Cluster
|
Sehen Sie sich die Liste der Anforderungen für die EKS-Cluster-Compliance-Überprüfung
sowie die Anzahl der kompatiblen Cluster an, die durchsucht werden können. Kompatible
Cluster umfassen die Anzahl der Cluster mit installierter Container Security (durchsuchbare
Cluster) im Vergleich zur Gesamtanzahl der verbundenen Cluster.
Klicken Sie auf Berichte, um den letzten Bericht der Durchsuchung in der Berichte-App anzusehen.
Um mehr über die Berichte-App zu erfahren, siehe Berichte.
|
||
Scannbare Kubernetes-Cluster
|
Sehen Sie sich die Liste der Anforderungen für die Compliance-Überprüfung von selbstverwalteten
Kubernetes-Clustern an sowie die Anzahl der kompatiblen Cluster, die durchsucht werden
können. Kompatible Cluster umfassen die Anzahl der Cluster mit installierter Container
Security (durchsuchbare Cluster) im Vergleich zur Gesamtanzahl der verbundenen Cluster.
Klicken Sie auf Berichte, um den letzten Bericht der Durchsuchung in der Berichte-App anzusehen.
Um mehr über die Berichte-App zu erfahren, siehe Berichte.
Klicken Sie auf Compliance Scan Configuration Settings, um Ihre Kubernetes-Clusterregeln und -richtlinien anzuzeigen und zu ändern.
Um mehr über Kubernetes-Compliance-Einstellungen und Benchmarks zu erfahren, siehe
Kubernetes-Compliance-Scan und Kubernetes 1.9.0 Empfehlungen.
|
||
Scannbare Red Hat OpenShift-Cluster
|
Sehen Sie sich die Liste der Anforderungen für die Compliance-Überprüfung von Red
Hat OpenShift-Clustern sowie die Anzahl der kompatiblen Cluster an, die DURCHSUCHT
werden können. Kompatible Cluster umfassen die Anzahl der Cluster mit installierter
Container Security (durchsuchbare Cluster) im Vergleich zur Gesamtanzahl der verbundenen
Cluster.
Klicken Sie auf Berichte, um den letzten Bericht der Durchsuchung in der Berichte-App anzusehen.
Um mehr über die Berichte-App zu erfahren, siehe Berichte.
|
||
Scannbare Google Kubernetes Engine (GKE)-Cluster
|
Sehen Sie sich die Liste der Anforderungen für die GKE-Cluster-Compliance-Überprüfung
sowie die Anzahl der kompatiblen Cluster an, die durchsucht werden können. Kompatible
Cluster umfassen die Anzahl der Cluster mit installierter Container Security (durchsuchbare
Cluster) im Vergleich zur Gesamtanzahl der verbundenen Cluster.
Klicken Sie auf Berichte, um den letzten Bericht der Durchsuchung in der Berichte-App anzusehen.
Um mehr über die Berichte-App zu erfahren, siehe Berichte.
Um mehr über GKE-Benchmarks zu erfahren, siehe Google Kubernetes Engine (GKE) 1.7.0 Empfehlungen.
|
||
Scannbare Azure Kubernetes Service (AKS)-Cluster
|
Sehen Sie sich die Liste der Anforderungen für die AKS-Cluster-Compliance-Überprüfung
sowie die Anzahl der kompatiblen Cluster an, die durchsucht werden können. Kompatible
Cluster umfassen die Anzahl der Cluster mit installierter Container Security (durchsuchbare
Cluster) im Vergleich zur Gesamtanzahl der verbundenen Cluster.
Klicken Sie auf Berichte, um den letzten Bericht der Durchsuchung in der Berichte-App anzusehen.
Um mehr über die Berichte-App zu erfahren, siehe Berichte.
Um mehr über AKS-Benchmarks zu erfahren, siehe Azure Kubernetes Service (AKS) 1.7.0 Empfehlungen.
|
||
Scannbare NSA/CISA Kubernetes-Härtungsrichtlinien
|
Sehen Sie sich die Liste der Empfehlungen für die Einhaltung der NSA/CISA Kubernetes
Hardening Guidance beim DURCHSUCHEN an sowie die Anzahl der kompatiblen Cluster, die
durchsucht werden können. Kompatible Cluster umfassen die Anzahl der Cluster mit installierter
Container Security (durchsuchbare Cluster) im Vergleich zur Gesamtanzahl der verbundenen
Cluster.
Klicken Sie auf Berichte, um den letzten Bericht der Durchsuchung in der Berichte-App anzusehen.
Um mehr über die Berichte-App zu erfahren, siehe Berichte.
|