Ansichten:

Verbinden Sie Ihr AWS-Konto mit Container Security, um ECS-Cluster zu verknüpfen und Ihre Amazon ECS-Container zu schützen.

Prozedur

  1. Navigieren Sie zu Cloud SecurityContainer SecurityInventory/Overview.
  2. Wählen Sie den Knoten Amazon ECS in der Hierarchie aus.
  3. Klicken Sie auf Add account.
    Das Fenster Add Cloud Account wird angezeigt.
  4. Melden Sie sich in einem anderen Browser-Tab bei Ihrem AWS-Konto an, das die Container verwaltet, die Sie schützen möchten.
  5. Gehen Sie zurück zu Trend Vision One und wählen Sie im Bildschirm Add Cloud Account die Region aus, die mit Ihrem AWS-Konto verknüpft ist.
  6. Überprüfen Sie jede Sicherheitsfunktion und aktivieren Sie die Funktionen, die auf Ihren Amazon ECS-Cluster angewendet werden sollen.
    Funktion
    Beschreibung
    Kernfunktionen und Verwaltung der Cyber-Risikoexposition
    Der grundlegende Funktionsumfang und die Berechtigungen erforderlich, um Ihr AWS-Konto zu verbinden
    Kernfunktionen ermöglichen es Ihnen, Ihr AWS-Konto mit Trend Vision One zu verbinden, um Ihre Cloud-Assets zu entdecken und Risiken wie Verstöße gegen Compliance- und Sicherheitsbestimmungen in Ihrer Cloud-Infrastruktur schnell zu identifizieren.
    Hinweis
    Hinweis
    Kernfunktionen sind erforderlich, um Ihr AWS-Konto zu verbinden und können nicht deaktiviert werden. Wenn Sie Ihr Konto trennen müssen, siehe AWS-Konten
    Agentenlose Sicherheitslücken- und Bedrohungserkennung
    Die Funktion und Berechtigungen zur Aktivierung der Cyber Risk Exposure Management (CREM)-Funktionen für Ihr Konto
    Wichtig
    Wichtig
    Die agentenlose Sicherheitslücken- und Bedrohungserkennungskonfiguration gilt nicht für die Container Protection von Amazon ECS.
    Dieses Funktionsset ermöglicht es Trend Vision One, agentenlose Sicherheitslücken- und Bedrohungserkennung in Ihrem AWS-Konto bereitzustellen, um Schwachstellen und Malware in AWS EBS-Volumes, die an EC2-Instanzen angehängt sind, ECR-Images und Lambda-Funktionen zu entdecken, ohne Auswirkungen auf Ihre Anwendungen. Weitere Informationen finden Sie unter Agentenlose Sicherheitslücken- und Bedrohungserkennung.
    Sie können festlegen, welche Ressourcentypen in die Scans einbezogen werden sollen, wenn Sie Ihr AWS-Konto in Cloud-Konten hinzufügen. Derzeit werden drei AWS-Ressourcentypen unterstützt: EBS (Elastic Block Store), ECR (Elastic Container Registry) und Lambda. Alle Ressourcen sind standardmäßig in der Schwachstellensuche enthalten. Die Anti-Malware-Suche ist standardmäßig deaktiviert, kann jedoch jederzeit aktiviert werden.
    Container Protection für Amazon ECS
    Wichtig
    Wichtig
    Erforderlich für den Container Security-Schutz.
    Die Funktion und Berechtigung zum Anzeigen und Schützen Ihrer Container
    Dieses Funktionsset ermöglicht es Container Security, eine Verbindung zu Ihrem AWS-Konto herzustellen und Komponenten bereitzustellen, um Ihre Container und Container-Images in Elastic Container Service (ECS)-Umgebungen zu schützen.
    Wichtig
    Wichtig
    • Ab November 2023 erlauben AWS-Privat- und Freemium-Konten bis zu 10 Lambda-Ausführungen. Der Einsatz von Container Protection erfordert mindestens 20 gleichzeitige Lambda-Ausführungen. Bitte überprüfen Sie den Status Ihres AWS-Kontos, bevor Sie diese Funktion aktivieren.
    Cloud-Erkennungen für AWS CloudTrail
    Die Funktion und Berechtigungssatz zur Aktivierung von XDR für die Cloud, um Cloud-Audit-Logs für Ihr Konto zu überwachen
    Dieses Funktionsset ermöglicht das XDR-Monitoring Ihres Cloud-Kontos, um umsetzbare Einblicke in Benutzer-, Dienst- und Ressourcenaktivitäten zu gewinnen, wobei Erkennungsmodelle Aktivitäten wie Rechteausweitung, Passwortänderung und andere Angriffstechniken identifizieren. Die durch diese Funktion generierten Erkennungen können in den Apps Search und Workbench angezeigt werden.
    Diese Funktion erfordert eine zusätzliche Konfiguration Ihrer CloudTrail-Einstellungen. Weitere Informationen finden Sie unter CloudTrail-Konfiguration.
    Hinweis
    Hinweis
    XDR für Cloud erfordert Guthaben zur Nutzung. Klicken Sie auf das Credit settings-Symbol (gear_icon=fc9a51ad-35af-4fe3-92c6-5e41b2dfc5d9.png), um Ihre Nutzungsreservierung, zugewiesene Guthaben und ein Diagramm der vergangenen Datennutzung anzuzeigen. Berechtigte Kunden können eine Kostenlose Testversion starten oder direkt Guthaben zuweisen.
    Cloud-Antwort für AWS
    Die Funktion und Berechtigungssatz, um Reaktionsmaßnahmen für Ihr Konto zuzulassen
    Dieses Funktionsset erlaubt Trend Vision One die Berechtigung, Reaktionsmaßnahmen zu ergreifen, um Vorfälle in Ihrem Cloud-Konto einzudämmen, wie z. B. den Zugriff für verdächtige IAM-Benutzer zu widerrufen. Zusätzliche Reaktionsmaßnahmen nutzen die Integration mit Ticketingsystemen von Drittanbietern. Reaktionsmaßnahmen können über das Kontextmenü in der Workbench-App durchgeführt werden.
    Diese Funktion erfordert die Aktivierung von XDR für Cloud - AWS CloudTrail für Ihr Konto.
  7. Wenn Sie mehr als einen Server & Workload Protection Manager in der Endpunktsicherheit konfiguriert haben, wählen Sie den Manager aus, den Sie mit dem Cloud-Konto verknüpfen möchten.
    Wenn Sie keinen oder nur einen Server & Workload Protection Manager konfiguriert haben, erscheint diese Einstellung nicht. Alle von Ihrem verbundenen AWS-Konto verwalteten virtuellen Maschinen erscheinen in der Computer-Arbeitsgruppe unter dem ausgewählten Server & Workload Protection Manager.
  8. Klicken Sie auf Launch Stack.
    Ein neuer Browser-Tab öffnet sich mit dem Amazon AWS Quick create stack-Bildschirm.
  9. Scrollen Sie zum unteren Rand des Quick create stack-Bildschirms zum Capabilities-Abschnitt, wählen Sie die Bestätigungsoptionen aus und klicken Sie auf Create stack.
    Wichtig
    Wichtig
    Die Amazon AWS-Konsole leitet zum Stacks-Bildschirm weiter. Warten Sie einige Zeit, bis der Fortschritt der Stack-Erstellung abgeschlossen ist, bevor Sie fortfahren. Sobald der Stack-Erstellungsprozess abgeschlossen ist, können Sie mit der Zuweisung von Richtlinien zu Ihren Clustern beginnen.