Container Protection-Richtlinien für Amazon ECS-Cluster enthalten Laufzeitregeln, die Sie auf gesamte Cluster anwenden können.
![]() |
WichtigDie Richtlinienkonfiguration für Kubernetes-Cluster unterscheidet sich erheblich von
einer Amazon ECS-Umgebung. Um Kubernetes-Schutzrichtlinien ordnungsgemäß zu konfigurieren,
siehe Erstellen einer Kubernetes-Schutzrichtlinie.
|
Prozedur
- Navigieren Sie zu .
- Klicken Sie auf die Registerkarte Richtlinie.
- Erstellen Sie eine Richtlinie, indem Sie auf Neu klicken.
- Geben Sie einen eindeutigen Namen der Richtlinie an.
Hinweis
-
Richtliniennamen dürfen keine Leerzeichen enthalten und unterstützen nur alphanumerische Zeichen, Unterstriche (_) und Punkte (.).
-
Sie können den Richtliniennamen nach der Erstellung der Richtlinie nicht mehr ändern.
-
- Um weitere Details zum Zweck der Richtlinie anzugeben, verwenden Sie das Feld Beschreibung.Die Beschreibung erscheint unter dem Richtliniennamen in der Richtlinienliste.
- Um CREM Risk Insights, Workbench-Warnungen zu erhalten und die Such-App zu verwenden, um Sicherheitsbedrohungen in Ihrer Netzwerkumgebung zu untersuchen,
aktivieren Sie XDR Telemetry.Trend Vision One kann XDR-Telemetriedaten aus allen konfigurierten Datenquellen korrelieren und bewerten, um Einblicke in die Sicherheits- und Risikolage Ihres Netzwerks zu bieten.
- Amazon ECS-Richtlinien unterstützen keine Verteilung- oder Continuous-Richtlinien.
- Definieren Sie die clusterweiten Regeln, die gelten, während ein Pod läuft, indem
Sie auf die Registerkarte Runtime klicken.Die Laufzeitrichtlinie besteht aus den Regelsätzen, die Sie erstellen auf der Rulesets-Registerkarte.
- Klicken Sie auf Add Ruleset.
- Wählen Sie das Kontrollkästchen des Regelwerks aus, das Sie auf die Richtlinie anwenden möchten.
- Klicken Sie auf Absenden.
- Amazon ECS-Richtlinien unterstützen keine Namespace-Richtlinien (NamespacedPolicyDefinition).
- Klicken Sie auf Erstellen.