Aktivieren Sie Laufzeitsicherheit, Laufzeit-Schwachstellensuche und Laufzeit-Malware-Suche auf Kubernetes-Clustern.
Die folgende Tabelle beschreibt die Laufzeitsicherheits- und Scan-Funktionen, die
für Kubernetes-Cluster verfügbar sind.
|
Funktion
|
Beschreibung
|
||
| Runtime Security |
Bietet Einblick in alle Aktivitäten Ihrer laufenden Container, die gegen eine anpassbare
Regelmenge verstoßen.
|
||
| Runtime Vulnerability Scanning |
Bietet Einblick in Schwachstellen des Betriebssystems und des Open-Source-Codes, die
Teil von Containern sind, die in Clustern ausgeführt werden.
|
||
| Runtime Malware Scanning |
Bietet Erkennung von Malware in Ihren laufenden Containern, sodass Sie Malware-Bedrohungen
identifizieren und darauf reagieren können, die nach der Bereitstellung eingeführt
wurden.
|
||
| Runtime Secret Scanning |
Bietet Erkennung von Geheimnissen in Ihren laufenden Containern. Die Geheimnissuche
stellt sicher, dass jegliche Geheimnislecks in Produktionscontainern schnell erkannt
werden.
|
Prozedur
- Um Laufzeitsicherheit und Scan-Funktionen zu aktivieren, fügen Sie die folgenden Parameter
zu Ihrer Overrides-YAML-Datei hinzu (normalerweise '
overrides.yaml'' genannt).runtimeSecurity: enabled: truevulnerabilityScanning: enabled: truemalwareScanning: enabled: truesecretScanning: enabled: true
Beispiel:visionOne: bootstrapToken: <BOOTSTRAP_TOKEN> endpoint: <ENDPOINT> runtimeSecurity: enabled: true vulnerabilityScanning: enabled: true malwareScanning: enabled: true secretScanning: enabled: true - Um sensible Felder für Laufzeitsicherheitsereignisse zu verbergen, fügen Sie
scout.falco.sanitizer_outputzur Override-Datei hinzu.Dasscout.falco.sanitizer_output.patterns-Feld verwendet die Schlüssel-Wert-Paare, bei denen ein Falco-Ereignisfeld als Schlüssel und ein regulärer Ausdruck als Wert dient. (Siehe die von Falco unterstützten Felder für weitere Informationen.) Der reguläre Ausdruck bestimmt, ob die Zeichenfolge, die dem Muster entspricht, in der Ereignisausgabe verborgen werden soll. Die Schwärzung erfolgt sowohl inoutputals auch inoutput_fieldsin einem Falco-Ereignis.Beispiel:scout: falco: sanitizer_output: enabled: true patterns: proc.pcmdline: (?<=--process\s)\s?(\S+)|(?<=--root\s)\s?(\S+) fd.sip: (?<=169\.254\.)(\S+) - Aktualisieren Sie Container Security mit dem folgenden Befehl.
helm upgrade \ trendmicro \ --namespace trendmicro-system --create-namespace \ --values overrides.yaml \ https://github.com/trendmicro/visionone-container-security-helm/archive/main.tar.gz
