Verbinden Sie Ihr AWS-Konto mit Container Security, um ECS-Cluster zu verknüpfen und Ihre Amazon ECS-Container zu schützen.
Prozedur
- Navigieren Sie zu .
- Wählen Sie den Knoten Amazon ECS in der Hierarchie aus.
- Klicken Sie auf Add account.Das Fenster Add Cloud Account wird angezeigt.
- Melden Sie sich in einem anderen Browser-Tab bei Ihrem AWS-Konto an, das die Container verwaltet, die Sie schützen möchten.
- Gehen Sie zurück zu Trend Vision One und wählen Sie im Bildschirm Add Cloud Account die Region aus, die mit Ihrem AWS-Konto verknüpft ist.
- Überprüfen Sie jede Sicherheitsfunktion und aktivieren Sie die Funktionen, die auf
Ihren Amazon ECS-Cluster angewendet werden sollen.FunktionBeschreibungKernfunktionen und Verwaltung der Cyber-RisikoexpositionDer grundlegende Funktionsumfang und die Berechtigungen erforderlich, um Ihr AWS-Konto zu verbindenKernfunktionen ermöglichen es Ihnen, Ihr AWS-Konto mit Trend Vision One zu verbinden, um Ihre Cloud-Assets zu entdecken und Risiken wie Verstöße gegen Compliance- und Sicherheitsbestimmungen in Ihrer Cloud-Infrastruktur schnell zu identifizieren.
Hinweis
Kernfunktionen sind erforderlich, um Ihr AWS-Konto zu verbinden und können nicht deaktiviert werden. Wenn Sie Ihr Konto trennen müssen, siehe AWS-KontenAgentenlose Sicherheitslücken- und BedrohungserkennungDie Funktion und Berechtigungen zur Aktivierung der Cyber Risk Exposure Management (CREM)-Funktionen für Ihr KontoDieses Funktionsset ermöglicht es Trend Vision One, agentenlose Sicherheitslücken- und Bedrohungserkennung in Ihrem AWS-Konto bereitzustellen, um Schwachstellen und Malware in AWS EBS-Volumes, die an EC2-Instanzen angehängt sind, ECR-Images und Lambda-Funktionen zu entdecken, ohne Auswirkungen auf Ihre Anwendungen. Weitere Informationen finden Sie unter Agentenlose Sicherheitslücken- und Bedrohungserkennung.Wichtig
Die agentenlose Sicherheitslücken- und Bedrohungserkennungskonfiguration gilt nicht für die Container Protection von Amazon ECS.Sie können festlegen, welche Ressourcentypen in die Scans einbezogen werden sollen, wenn Sie Ihr AWS-Konto in Cloud-Konten hinzufügen. Derzeit werden drei AWS-Ressourcentypen unterstützt: EBS (Elastic Block Store), ECR (Elastic Container Registry) und Lambda. Alle Ressourcen sind standardmäßig in der Schwachstellensuche enthalten. Die Anti-Malware-Suche ist standardmäßig deaktiviert, kann jedoch jederzeit aktiviert werden.Container Protection für Amazon ECSWichtig
Erforderlich für den Container Security-SchutzDie Funktion und Berechtigung zum Anzeigen und Schützen Ihrer ContainerDieses Funktionsset ermöglicht es Container Security, eine Verbindung zu Ihrem AWS-Konto herzustellen und Komponenten bereitzustellen, um Ihre Container und Container-Images in Elastic Container Service (ECS)-Umgebungen zu schützen.Wichtig
-
Ab November 2023 erlauben AWS-Privat- und Freemium-Konten bis zu 10 Lambda-Ausführungen. Der Einsatz von Container Protection erfordert mindestens 20 gleichzeitige Lambda-Ausführungen. Bitte überprüfen Sie den Status Ihres AWS-Kontos, bevor Sie diese Funktion aktivieren.
Cloud-Erkennungen für AWS CloudTrailDie Funktion und Berechtigungssatz zur Aktivierung von XDR für die Cloud, um Cloud-Audit-Logs für Ihr Konto zu überwachenDieses Funktionsset ermöglicht das XDR-Monitoring Ihres Cloud-Kontos, um umsetzbare Einblicke in Benutzer-, Dienst- und Ressourcenaktivitäten zu gewinnen, wobei Erkennungsmodelle Aktivitäten wie Rechteausweitung, Passwortänderung und andere Angriffstechniken identifizieren. Die durch diese Funktion generierten Erkennungen können in den Apps Search und Workbench angezeigt werden.Diese Funktion erfordert eine zusätzliche Konfiguration Ihrer CloudTrail-Einstellungen. Weitere Informationen finden Sie unter CloudTrail-Konfiguration.Hinweis
XDR für Cloud erfordert Guthaben zur Nutzung. Klicken Sie auf das Credit settings-Symbol (), um Ihre Nutzungsreservierung, zugewiesene Guthaben und ein Diagramm der vergangenen Datennutzung anzuzeigen. Berechtigte Kunden können eine Kostenlose Testversion starten oder direkt Guthaben zuweisen.
Cloud-Antwort für AWSDie Funktion und Berechtigungssatz, um Reaktionsmaßnahmen für Ihr Konto zuzulassenDieses Funktionsset erlaubt Trend Vision One die Berechtigung, Reaktionsmaßnahmen zu ergreifen, um Vorfälle in Ihrem Cloud-Konto einzudämmen, wie z. B. den Zugriff für verdächtige IAM-Benutzer zu widerrufen. Zusätzliche Reaktionsmaßnahmen nutzen die Integration mit Ticketingsystemen von Drittanbietern. Reaktionsmaßnahmen können über das Kontextmenü in der Workbench-App durchgeführt werden.Diese Funktion erfordert die Aktivierung von XDR für Cloud - AWS CloudTrail für Ihr Konto. -
- Wenn Sie mehr als einen Server- und Workload Protection-Manager in der Endpunktsicherheit
konfiguriert haben, wählen Sie den Manager aus, den Sie mit dem Cloud-Konto verknüpfen
möchten.Wenn Sie keinen oder nur einen Server & Workload Protection Manager konfiguriert haben, wird diese Einstellung nicht angezeigt. Alle von Ihrem verbundenen AWS-Konto verwalteten virtuellen Maschinen erscheinen in der Computer-Arbeitsgruppe unter dem ausgewählten Server & Workload Protection Manager.
- Klicken Sie auf Launch Stack.Ein neuer Browser-Tab öffnet sich zum Amazon AWS Quick create stack-Bildschirm.
- Scrollen Sie zum unteren Ende des Quick create stack-Bildschirms zum Capabilities-Abschnitt, wählen Sie die Bestätigungsoptionen aus und klicken Sie auf Create stack.
Wichtig
Die Amazon AWS-Konsole leitet zum Stacks-Bildschirm weiter. Warten Sie einige Zeit, bis der Fortschritt der Stack-Erstellung abgeschlossen ist, bevor Sie fortfahren. Sobald der Stack-Erstellungsprozess abgeschlossen ist, können Sie mit der Zuweisung von Richtlinien zu Ihren Clustern beginnen.