Ansichten:
Container Security-Komponenten verwenden den Helm-Paketmanager für Kubernetes. Um fortlaufende Regelaktualisierungen sicherzustellen, empfiehlt Trend Micro die Verwendung der neuesten verfügbaren Version des Helm-Charts. Siehe Helm-Chart aktualisieren.
Hinweis
Hinweis
  • Cluster, die Helm-Chart-Versionen 3.0.1 und höher ausführen, können sowohl x86- als auch ARM-Plattformen für die Malware-Suche zur Laufzeit unterstützen.
  • Cluster, die Helm-Chart-Versionen älter als 2.3.25 (oder 1.0.8 für ECS) ausführen, erhalten keine neuen Regelaktualisierungen mehr.
  • Cluster, die Helm-Chart-Versionen 2.6.7 und höher ausführen, können alle Proxy-Einstellungen für die Malware-Suche zur Laufzeit unterstützen.
  • Cluster, die nicht unterstützte Helm-Chart-Versionen verwenden, behalten den Schutz aus ihrer zuletzt heruntergeladenen Regeldatei, können jedoch Fehlerprotokolle in Scout für fehlgeschlagene Regel-Downloads aufweisen.

Helm-Chart installieren

Ab Version 3.0.0 wird das Helm-Diagramm an einem neuen Ort, https://github.com/trendmicro/visionone-container-security-helm, verfügbar sein. Nur diese neue Version des Helm-Diagramms wird Aktualisierungen erhalten.
  1. Erstellen Sie eine Datei mit dem Namen overrides.yaml, die Ihre clusterspezifischen Einstellungen enthält.
    Hinweis
    Hinweis
    Sie können die Einstellungswerte in der Trend Vision One-Konsole oder der Container Security API finden, wenn Sie einen Cluster erstellen. Siehe die Values.yaml-Datei als Referenz, wenn Sie Ihre Overrides-Datei erstellen.
  2. Verwenden Sie helm, um Container Security-Komponenten mit Ihren cluster-spezifischen Einstellungen zu installieren. Wir empfehlen, Container Security in einem eigenen Namespace auszuführen.
  3. Um das Helm-Chart in einen bestehenden Kubernetes-Namespace zu installieren, verwenden Sie das --namespace-Flag mit dem helm install-Befehl:
    helm install \
        --values overrides.yaml \
        --namespace ${namespace} \
        trendmicro \
        https://github.com/trendmicro/visionone-container-security-helm/archive/main.tar.gz
Hinweis
Hinweis
Für weitere Informationen über helm install siehe die Helm-Installationsdokumentation.
Die nachstehende Tabelle beschreibt Umgebungen, die spezifische Einstellungen erfordern.
Umgebung
Beschreibung
AWS EKS Fargate
Wenn Sie Container Security in einer reinen AWS EKS Fargate-Umgebung verwenden, müssen Sie möglicherweise Ihr Fargate-Profil anpassen, um Pods in einem nicht standardmäßigen Namespace zuzulassen (z. B.: trendmicro-system). Siehe AWS-Dokumentation für weitere Informationen zu Fargate-Profilen.
Red Hat OpenShift
Wenn Sie Container Security in einer Red Hat OpenShift-Umgebung verwenden, erstellt das Helm-Chart eine Security Context Constraint, um den Container Security-Komponenten die minimalen Sicherheitskontextanforderungen für den Betrieb zu ermöglichen.
Pod-Sicherheitszulassung
Wenn Sie Container Security in einem Cluster mit Pod Security Admission verwenden und die Laufzeitsicherheit aktiviert ist, stellen Sie sicher, dass der Namespace, in dem Container Security installiert ist, die privilegierte Pod-Sicherheitsstandards-Richtlinie verwendet.

Helm-Chart aktualisieren

Verwenden Sie Folgendes, um eine bestehende Installation im Standard-Kubernetes-Namespace auf die neueste Version zu aktualisieren:
Hinweis
Hinweis
Helm überschreibt die zurückgesetzten Werte in overrides.yaml bei einem Upgrade.
helm upgrade \
    --values overrides.yaml \
    --namespace ${namespace} \
    trendmicro \
    https://github.com/trendmicro/visionone-container-security-helm/archive/main.tar.gz
Um die zuvor festgelegten Werte zu verwenden, nutzen Sie die Option --reuse-values während eines Helm-Upgrades:
helm upgrade \
    --namespace ${namespace} \
    --reuse-values \
    trendmicro \
    https://github.com/trendmicro/visionone-container-security-helm/archive/main.tar.gz