Ansichten:
Das folgende Diagramm zeigt die Komponenten in einer Cluster-Umgebung, um den Datenfluss zu veranschaulichen und zu erklären, wie jede Komponente innerhalb der Cluster verwendet wird.
k8s-cluster-customer-dataflow=15ce8387-7492-402b-8acc-0c6a5bf6f78e.png
Die folgenden Tabellen bieten kurze Beschreibungen der Komponenten, die Kubernetes-Cluster in der Container Security ausmachen.
Hinweis
Hinweis
Fügen Sie Ports zu den Zulassungslisten Ihrer Firewall oder Netzwerkrichtlinie hinzu. Dadurch kann Container Security Komponenteninformationen von Clustern an das Backend übermitteln, wie Gesundheitsprüfungen und Metriken, und Funktionen implementieren, die eine Kommunikation zwischen Komponenten im Cluster erfordern.

Standardkomponenten

Komponentenname
Beschreibung
Pod-Name
Container-Namen
Ports
Nutzungssteuerung
Der Nutzungscontroller meldet regelmäßig Nutzungsdaten, die für die Abrechnung von Cloud One und zur Bestimmung der installierten Helm-Versionen verwendet werden.
Wichtig
Wichtig
Der Nutzungscontroller wird in Vision One eingestellt.
trendmicro-usage-controller-xxxxxxxxxx-xxxxx
  • Controller-Manager
  • rbac-Proxy
  • 8081
Zulassungskontrolle
Admission Controller wird verwendet, um Kubernetes zu validieren und Sperr- oder Protokollierungsaktionen basierend auf der Bereitstellungsrichtlinie durchzuführen.
Wichtig
Wichtig
Admission Controller funktioniert nur mit registry:type-Artefakten.
trendmicro-admission-controller-xxxxxxxxxx-xxxxx
  • trendmicro-zulassungskontrolle
  • 443
  • 8443
  • 8083
Hinweis
Hinweis
Port 443 wird für ausgehende Verbindungen vom In-Cluster zum Backend verwendet.
Aufsichtskontroller
Die Oversight Controller-Komponente durchsucht wiederholt Kubernetes-Ressourcen im Hinblick auf kontinuierliche Richtlinien und führt Isolations- und Beendigungsaktionen durch. Wird für die kontinuierliche Policy enforcement verwendet.
trendmicro-oversight-controller-xxxxxxxxx-xxxxx
  • Controller-Manager
  • rbac-Proxy
  • 8443
  • 8070
  • 8081
Workload-Operator
Die Workload-Operator-Komponente erkennt einzigartige, laufende Container-Images für die Laufzeitscan-Funktion und sammelt außerdem Kubernetes-Ressourcendaten für die Inventarfunktion.
trendmicro-workload-operator-xxxxxxxxxx-xxxxx
  • trendmicro-workload-operator
 
Richtlinienoperator
Der Policy Operator verwaltet den Lebenszyklus von Container Security-Ressourcen wie Clustern, Richtlinien und benutzerdefinierten Regelsets. Der Policy Operator hält diese Ressourcen auch mit Vision One synchron und verwaltet die Rotation des Authentifizierungstokens. Andere Trend Micro-Komponenten kontaktieren den Policy Operator, um die Richtlinie zu erhalten und um die Anwendung von Abhilfemaßnahmen anzufordern.
trendmicro-policy-operator-xxxxxxxxxx-xxxxx
  • trendmicro-policy-operator
  • 8070

Laufzeitsicherheitskomponenten

Komponentenname
Beschreibung
Pod-Name
Container-Namen
Ports
Scout
Scout bietet eine Laufzeitsicherheitsfunktion, steuert Laufzeitregeln und verwaltet Ereignisaggregation und Uploads. Ein Daemonset wird pro Knoten bereitgestellt.
trendmicro-scout-xxxxx
  • falco
  • Scout
 
K8s-Metacollector
Der k8s-Metacollector ruft die Metadaten vom API-Server für verschiedene Kubernetes-Ressourcen ab und überträgt die Metadaten an die In-Cluster-Komponenten, wie Falco-Instanzen, um die Leistungsbelastung des Kubernetes-API-Servers zu verringern.
trendmicro-metacollector-xxxxxxxxxx-xxxxx
  • k8s-metacollector
  • 45000
  • 8081
  • 8080
fargate-injector
Die fargate-injector-Komponente injiziert Scout- und Falco-Sidecar-Container in einen Pod, der in einer EKS-Fargate-Umgebung läuft.
trendmicro-fargate-injector
  • trendmicro-fargate-injector
  • 443
  • 8443
Hinweis
Hinweis
Port 443 wird für ausgehende Verbindungen vom In-Cluster zum Backend verwendet.

Schwachstellensuche-Komponenten

Komponentenname
Beschreibung
Pod-Name
Container-Namen
Ports
Durchsuchen-Manager
Scan-Manager verwaltet Schwachstellensuchen im Cluster und startet Scan-Aufträge.
trendmicro-durchsuchen-manager-xxxxxxxx-xxxxx
  • durchsuchungs-manager
  • 443
  • 8080
  • 8070
  • 8071
Hinweis
Hinweis
Port 443 wird für ausgehende Verbindungen vom In-Cluster zum Backend verwendet.
Durchsuchungsauftrag
Der Scan-Auftrag erzeugt SBOMs für Container-Images und meldet an den Scan-Manager. Dieses Pod wird im Ziel-Pod-Namespace bereitgestellt.
Wichtig
Wichtig
Wir empfehlen, die netzwerkübergreifende Kommunikation zwischen der IP-Adresse des Scan-Job-Pods und der IP-Adresse des Scan-Manager-Pods mit Port 8070 zuzulassen.
trendmicro-durchsuchen-job-xxxxxxxxxx-xxxxx
  • Durchsuchungsauftrag
 

Malware-Suchkomponenten

Komponentenname
Beschreibung
Pod-Name
Container-Namen
Ports
Malware-Scanner
Der Malware-Scanner bietet eine In-Cluster-Malware-Suchfunktion zur Analyse von Dateien.
trendmicro-malware-scanner-xxxxxxxxxx-xxxxx
  • Malware-Scanner
  • 50051

Komponenten zur Geheimnisüberprüfung

Komponentenname
Beschreibung
Pod-Name
Containernamen
Ports
Durchsuchen-Manager
Der Scan-Manager verwaltet geheime Scans im Cluster und startet Scan-Jobs.
trendmicro-durchsuchen-manager-xxxxxxxx-xxxxx
  • durchsuchungs-manager
  • 443
  • 8080
  • 8070
  • 8071
Hinweis
Hinweis
Port 443 wird für ausgehende Verbindungen vom In-Cluster zum Backend verwendet.
Durchsuchungsauftrag
Durchsucht alle Dateien in Container-Images (ausgenommen benutzerdefinierte Pfade) nach Geheimnissen. Funde werden dem Durchsuchungsmanager gemeldet. Dieses Pod wird innerhalb des Ziel-Namespace bereitgestellt.
trendmicro-durchsuchen-job-sec-scanner-xxxxxxxxxx-xxxxx
Durchsuchungsauftrag
Scout
Verantwortlich für "Delta"-Geheimnis-Scans von laufenden Pods. Es identifiziert Dateien, die nach der Bereitstellung erstellt wurden, und scannt sie auf Geheimnisse, wobei die Ergebnisse direkt an das Backend gemeldet werden.
trendmicro-scout-xxxxxxxx-xxxxx
Scout, Falco

FIM-Komponenten

Komponentenname
Beschreibung
Pod-Name
Containernamen
Ports
Scout
Verantwortlich für die Dateiintegritätsüberwachungsfunktion, einschließlich Erkennungen im Container-Lebenszyklus, Aufbau der Basislinie, Scannen von Dateien auf Änderungen und Melden von Änderungen an das Backend.
trendmicro-scout-xxxxxxxx-xxxxx
Späher
  • 443
Hinweis
Hinweis
Port 443 wird für ausgehende Verbindungen vom In-Cluster zum Backend verwendet.