Ansichten:
Das folgende Diagramm zeigt die Komponenten in einer Cluster-Umgebung, um den Datenfluss zu veranschaulichen und zu erklären, wie jede Komponente innerhalb der Cluster verwendet wird.
k8s-cluster-customer-dataflow=15ce8387-7492-402b-8acc-0c6a5bf6f78e.png
Die folgenden Tabellen bieten kurze Beschreibungen der Komponenten, die Kubernetes-Cluster in der Container Security ausmachen.
Hinweis
Hinweis
Fügen Sie Ports zu den Zulassungslisten Ihrer Firewall oder Netzwerkrichtlinie hinzu. Dadurch kann Container Security Komponenteninformationen von Clustern an das Backend übermitteln, wie Gesundheitsprüfungen und Metriken, und Funktionen implementieren, die eine Kommunikation zwischen Komponenten im Cluster erfordern.

Standardkomponenten

Komponentenname
Beschreibung
Pod-Name
Container-Namen
Ports
Nutzungssteuerung
Der Nutzungscontroller meldet regelmäßig Nutzungsdaten, die für die Abrechnung von Cloud One und zur Bestimmung der installierten Helm-Versionen verwendet werden.
Wichtig
Wichtig
Der Nutzungscontroller wird in Vision One eingestellt.
trendmicro-usage-controller-xxxxxxxxxx-xxxxx
  • Controller-Manager
  • rbac-Proxy
  • 8081
Zulassungskontrolle
Admission Controller wird verwendet, um Kubernetes zu validieren und Sperr- oder Protokollierungsaktionen basierend auf der Bereitstellungsrichtlinie durchzuführen.
Wichtig
Wichtig
Admission Controller funktioniert nur mit registry:type-Artefakten.
trendmicro-admission-controller-xxxxxxxxxx-xxxxx
  • trendmicro-zulassungskontrolle
  • 443
  • 8443
  • 8083
Hinweis
Hinweis
Port 443 wird für ausgehende Verbindungen vom In-Cluster zum Backend verwendet.
Aufsichtskontroller
Die Oversight Controller-Komponente durchsucht wiederholt Kubernetes-Ressourcen im Hinblick auf kontinuierliche Richtlinien und führt Isolations- und Beendigungsaktionen durch. Wird für die kontinuierliche Policy enforcement verwendet.
trendmicro-oversight-controller-xxxxxxxxx-xxxxx
  • Controller-Manager
  • rbac-Proxy
  • 8443
  • 8070
  • 8081
Workload-Operator
Die Workload-Operator-Komponente erkennt einzigartige, laufende Container-Images für die Laufzeitscan-Funktion und sammelt außerdem Kubernetes-Ressourcendaten für die Inventarfunktion.
trendmicro-workload-operator-xxxxxxxxxx-xxxxx
  • trendmicro-workload-operator
 
Richtlinienoperator
Der Policy Operator verwaltet den Lebenszyklus von Container Security-Ressourcen wie Clustern, Richtlinien und benutzerdefinierten Regelsets. Der Policy Operator hält diese Ressourcen auch mit Vision One synchron und verwaltet die Rotation des Authentifizierungstokens. Andere Trend Micro-Komponenten kontaktieren den Policy Operator, um die Richtlinie zu erhalten und um die Anwendung von Abhilfemaßnahmen anzufordern.
trendmicro-policy-operator-xxxxxxxxxx-xxxxx
  • trendmicro-policy-operator
  • 8070

Laufzeitsicherheitskomponenten

Komponentenname
Beschreibung
Pod-Name
Container-Namen
Ports
Scout
Scout bietet eine Laufzeitsicherheitsfunktion, steuert Laufzeitregeln und verwaltet Ereignisaggregation und Uploads. Ein Daemonset wird pro Knoten bereitgestellt.
trendmicro-scout-xxxxx
  • falco
  • Scout
 
K8s-Metacollector
Der k8s-Metacollector ruft die Metadaten vom API-Server für verschiedene Kubernetes-Ressourcen ab und überträgt die Metadaten an die In-Cluster-Komponenten, wie Falco-Instanzen, um die Leistungsbelastung des Kubernetes-API-Servers zu verringern.
trendmicro-metacollector-xxxxxxxxxx-xxxxx
  • k8s-metacollector
  • 45000
  • 8081
  • 8080
fargate-injector
Die fargate-injector-Komponente injiziert Scout- und Falco-Sidecar-Container in einen Pod, der in einer EKS-Fargate-Umgebung läuft.
trendmicro-fargate-injector
  • trendmicro-fargate-injector
  • 443
  • 8443
Hinweis
Hinweis
Port 443 wird für ausgehende Verbindungen vom In-Cluster zum Backend verwendet.

Schwachstellensuche-Komponenten

Komponentenname
Beschreibung
Pod-Name
Container-Namen
Ports
Durchsuchen-Manager
Scan-Manager verwaltet Schwachstellensuchen im Cluster und startet Scan-Aufträge.
trendmicro-durchsuchen-manager-xxxxxxxx-xxxxx
  • durchsuchungs-manager
  • 443
  • 8080
  • 8070
  • 8071
Hinweis
Hinweis
Port 443 wird für ausgehende Verbindungen vom In-Cluster zum Backend verwendet.
Durchsuchungsauftrag
Der Scan-Auftrag erzeugt SBOMs für Container-Images und meldet an den Scan-Manager. Dieses Pod wird im Ziel-Pod-Namespace bereitgestellt.
Wichtig
Wichtig
Wir empfehlen, die netzwerkübergreifende Kommunikation zwischen der IP-Adresse des Scan-Job-Pods und der IP-Adresse des Scan-Manager-Pods mit Port 8070 zuzulassen.
trendmicro-durchsuchen-job-xxxxxxxxxx-xxxxx
  • Durchsuchungsauftrag
 

Malware-Suchkomponenten

Komponentenname
Beschreibung
Pod-Name
Container-Namen
Ports
Malware-Scanner
Der Malware-Scanner bietet eine In-Cluster-Malware-Suchfunktion zur Analyse von Dateien.
trendmicro-malware-scanner-xxxxxxxxxx-xxxxx
  • Malware-Scanner
  • 50051