Ansichten:

Nachdem Sie gültige Trend Vision One benutzerdefinierte Regeln erstellt haben, aktivieren und importieren Sie Ihre benutzerdefinierten Regeln in die Container Security.

Prozedur

  1. Wenn die benutzerdefinierten Regeln mit OCI-Repositories konfiguriert sind, erstellen Sie ein Kubernetes-Secret, das die grundlegenden Authentifizierungsparameter der OCI-Repositories enthält.
    Das Format für den geheimen Wert ist dasselbe wie die FALCOCTL_REGISTRY_AUTH_BASIC falcoctl-Umgebungsvariable.
  2. Konfigurieren Sie Anmeldeinformationen für mehrere OCI-Repositories mit einem geheimen Wert wie dem folgenden:
    OCI registry,basic auth username,basic auth password;OCI registry1, basic auth username1, basic auth password
  3. Verwenden Sie den folgenden Befehl, um das Kubernetes-Secret zum Speichern der Authentifizierungsparameter des OCI-Repositorys zu erstellen:
    kubectl create secret generic <oci-basic-auth-secret-name> --from-literal=falcoctl=<OCI registry,basic auth username,basic auth 
    password;OCI registry1, basic auth username1, basic auth password1> --namespace trendmicro-system
  4. Konfigurieren Sie die Datei overrides.yaml und importieren Sie Ihre benutzerdefinierten Regeln über die lokale Konfiguration oder das OCI-Register:
    • Importieren Sie benutzerdefinierte Regeln über die lokale Konfiguration.
      1. Erstellen Sie eine benutzerdefinierte Regeldatei:
        - rule: Detect Custom Event 1
          id: CR-00000001
          desc: A custom rule to detect a program called detectThisCmd
          condition: proc.cmdline icontains "detectThisCmd"
          output: custom2= "%proc.cmdline", custom4= "%user.name", custom5= "%proc.pid"
          priority: NOTICE
          tags:
              - container
          custom_fields:
              myField: "Sensitive file read access"
              cmdline: "%proc.cmdline"
              custom3: "a string"
              customField: "%user.name"
              custom5: "%proc.pid"
        
        - rule: Shell in container
          id: CR-00000002
          desc: Detect shell activity within a container
          condition: >
              evt.type=execve and evt.dir=< and 
              container.id!=host and (proc.name=bash or proc.name=ksh)
          output: custom2= "%proc.cmdline", custom4= "%user.name", custom5= "%proc.pid"
          priority: INFO
          tags:
              - container
              - mitre_discovery
          custom_fields:
              myField: "Sensitive file read access"
              cmdline: "%proc.cmdline"
              custom3: "a string"
              customField: "%user.name"
              custom5: "%proc.pid"
      2. Kopieren Sie die Regeldateien in das Verzeichnis visionone-container-security-helm/config/customrules.
      3. Aktivieren Sie die benutzerdefinierte Regel-Funktion, indem Sie visionOne.customRules.enabled=true und visionOne.customRules.output.visionOne.enabled=true setzen:
        visionOne
            runtimeSecurity:
                enabled: true
                customRules:
                    enabled: true
                    output: 
                        visionOne:
                            enabled: true
    • Benutzerdefinierte Regeln über das OCI-Register importieren.
      1. Laden Sie die Regeldatei in das OCI-Register hoch. Dies wird normalerweise mit dem folgenden Befehl durchgeführt: sudo falcoctl registry push <OCI-repository>:<tag> <rulesFilePath> --type rulesfile --version "<version>"
      2. Aktivieren Sie die Funktion für benutzerdefinierte Regeln, indem Sie visionOne.customRules.enabled=true, visionOne.customRules.output.visionOne.enabled=true, visionOne.ociRepository.enabled=true festlegen und die artifactUrls, rulesFile(s) und basicAuthTokenSecretName angeben:
        visionOne:
            runtimeSecurity:
                enabled: true
                customRules:
                    enabled: true
                    output:
                        visionOne:
                            enabled: true
                    ociRepository:
                        enabled: true
                        artifactUrls:
                            - docker.io/sampleRules:latest
                        rulesFiles:
                            - sampleRulesFile.yaml
                    basicAuthTokenSecretName: <oci-basic-auth-secret-name>
  5. Vollständige Konfiguration der Richtlinie durch Richtlinie als Code.
    Benutzerdefinierte Regelsätze sind Teil der Richtlinie. Um sicherzustellen, dass es bei der Verwendung einer gemeinsamen Richtlinie keine Abweichungen gibt, erfordert die Funktion für benutzerdefinierte Regeln, dass Benutzer Richtlinien als Code mit einer clusterverwalteten Richtlinie verwenden. Erfahren Sie mehr über Clusterverwaltete Richtlinien.