Definieren Sie Container Security-Regelsätze, um den Schutz Ihrer Container während der Sicherheitssuche zur Laufzeit zu gewährleisten.
Laufzeitsicherheit bietet Einblick in Containeraktivitäten, die gegen eine anpassbare
Regelmenge verstoßen. Derzeit umfasst die Laufzeitsicherheit eine Reihe vordefinierter
Regeln, die Einblick in die Taktiken des MITRE ATT&CK-Frameworks für Container sowie
in die Erkennung von Containerabweichungen bieten. Container Security kann automatisch
Probleme beheben, die durch die Laufzeitsicherheitsfunktion erkannt werden. Wenn ein
Pod während der Laufzeit gegen eine Regel verstößt, wird das Problem durch Beenden
oder Isolieren des Pods gemäß dem der Container Security-Policy zugewiesenen Regelwerk
behoben.
![]() |
WichtigRegelsätze sind mit Kubernetes kompatibel und unterstützen Amazon EKS, Microsoft Azure
AKS, Google GKE und OpenShift, die auf unterstützten Linux-Kernels laufen.
|
Prozedur
- Navigieren Sie zu .
- Klicken Sie auf die Registerkarte Rulesets.
- Erstellen Sie ein Regelset, indem Sie auf Neu klicken.
- Geben Sie einen eindeutigen Regelsetnamen an.
Hinweis
-
Regelsatznamen dürfen keine Leerzeichen enthalten und unterstützen nur alphanumerische Zeichen, Unterstriche (_) und Punkte (.).
-
Der Name des Regelsets kann nach der Erstellung des Regelsets nicht geändert werden.
-
- Wenn Sie weitere Details zum Zweck des Regelwerks angeben möchten, verwenden Sie das
Feld Beschreibung.Die Beschreibung erscheint unter dem Namen des Regelwerks in der Regelwerkliste.
- Für Benutzer, die Labels auf ihre Kubernetes-Cluster angewendet haben und das Regelset
nur auf Cluster mit entsprechenden Labels anwenden möchten, klicken Sie auf Add Label.
- Geben Sie für jedes Etikett die Schlüssel und !!Value!! an.
- Wenn Sie mehrere Labels haben, auf die Sie das Regelset anwenden möchten, klicken Sie erneut auf Add Label.
Wichtig
Labels werden nur auf Kubernetes-Clustern unterstützt und haben keine Auswirkungen auf Amazon ECS-Cluster. - Wenden Sie die Regeln auf den Regelsatz an, indem Sie auf Regel hinzufügen klicken.
- Wählen Sie die Kontrollkästchen neben den verfügbaren Regeln aus, die Sie auf das Regelset anwenden möchten.
- Klicken Sie auf Absenden.
Tipp
Um weitere Informationen über die Angriffstechnik zu erhalten, die eine Regel verhindern soll, suchen Sie nach der MITRE-ID (zum BeispielT1021.004
) auf der MITRE-Website. - Wählen Sie in der Spalte Risikominderung aus, welche Aktion Container Security ausführen soll, wenn die Regel verletzt wird.
-
Protokoll: Das Ereignis protokollieren, aber den Container weiterlaufen lassen
-
Isolieren: Isolieren Sie das Pod von jeglichem Netzwerkverkehr (nur Kubernetes)
-
Beenden: Beenden Sie das Pod (nur Kubernetes)
Wichtig
Amazon ECS-Cluster unterstützen nur die Aktion Protokoll. Wenn Sie auswählen, Isolieren oder Beenden und das Regelset auf einen Amazon ECS-Cluster anwenden, setzt Container Security standardmäßig nur die Aktion Protokoll ein. -
- Klicken Sie auf Erstellen.