Ansichten:

Definieren Sie Container Security-Regelsätze, um den Schutz Ihrer Container während der Sicherheitssuche zur Laufzeit zu gewährleisten.

Laufzeitsicherheit bietet Einblick in Containeraktivitäten, die gegen eine anpassbare Regelmenge verstoßen. Derzeit umfasst die Laufzeitsicherheit eine Reihe vordefinierter Regeln, die Einblick in die Taktiken des MITRE ATT&CK-Frameworks für Container sowie in die Erkennung von Containerabweichungen bieten. Container Security kann automatisch Probleme beheben, die durch die Laufzeitsicherheitsfunktion erkannt werden. Wenn ein Pod während der Laufzeit gegen eine Regel verstößt, wird das Problem durch Beenden oder Isolieren des Pods gemäß dem der Container Security-Policy zugewiesenen Regelwerk behoben.
Wichtig
Wichtig
Regelsätze sind mit Kubernetes kompatibel und unterstützen Amazon EKS, Microsoft Azure AKS, Google GKE und OpenShift, die auf unterstützten Linux-Kernels laufen.

Prozedur

  1. Navigieren Sie zu Cloud SecurityContainer SecurityKonfigurationObject Management.
  2. Klicken Sie auf die Registerkarte Rulesets.
  3. Erstellen Sie ein Regelset, indem Sie auf Neu klicken.
  4. Geben Sie einen eindeutigen Regelsetnamen an.
    Hinweis
    Hinweis
    • Regelsatznamen dürfen keine Leerzeichen enthalten und unterstützen nur alphanumerische Zeichen, Unterstriche (_) und Punkte (.).
    • Der Name des Regelsets kann nach der Erstellung des Regelsets nicht geändert werden.
  5. Wenn Sie weitere Details zum Zweck des Regelwerks angeben möchten, verwenden Sie das Feld Beschreibung.
    Die Beschreibung erscheint unter dem Namen des Regelwerks in der Regelwerkliste.
  6. Für Benutzer, die Labels auf ihre Kubernetes-Cluster angewendet haben und das Regelset nur auf Cluster mit entsprechenden Labels anwenden möchten, klicken Sie auf Add Label.
    1. Geben Sie für jedes Etikett die Schlüssel und !!Value!! an.
    2. Wenn Sie mehrere Labels haben, auf die Sie das Regelset anwenden möchten, klicken Sie erneut auf Add Label.
    Wichtig
    Wichtig
    Labels werden nur auf Kubernetes-Clustern unterstützt und haben keine Auswirkungen auf Amazon ECS-Cluster.
  7. Wenden Sie die Regeln auf den Regelsatz an, indem Sie auf Regel hinzufügen klicken.
    1. Wählen Sie die Kontrollkästchen neben den verfügbaren Regeln aus, die Sie auf das Regelset anwenden möchten.
    2. Klicken Sie auf Absenden.
    Tipp
    Tipp
    Um weitere Informationen über die Angriffstechnik zu erhalten, die eine Regel verhindern soll, suchen Sie nach der MITRE-ID (zum Beispiel T1021.004) auf der MITRE-Website.
  8. Wählen Sie in der Spalte Risikominderung aus, welche Aktion Container Security ausführen soll, wenn die Regel verletzt wird.
    • Protokoll: Das Ereignis protokollieren, aber den Container weiterlaufen lassen
    • Isolieren: Isolieren Sie das Pod von jeglichem Netzwerkverkehr (nur Kubernetes)
    • Beenden: Beenden Sie das Pod (nur Kubernetes)
    Wichtig
    Wichtig
    Amazon ECS-Cluster unterstützen nur die Aktion Protokoll. Wenn Sie auswählen, Isolieren oder Beenden und das Regelset auf einen Amazon ECS-Cluster anwenden, setzt Container Security standardmäßig nur die Aktion Protokoll ein.
  9. Klicken Sie auf Erstellen.