ビュー:

Container Protectionルールセットを定義して、ランタイムセキュリティ検索時にコンテナを確実に保護します。

ランタイムセキュリティは、カスタマイズ可能な一連のルールに違反するコンテナアクティビティを可視化します。現在、ランタイムセキュリティには、コンテナに対するMITRE ATT&CKフレームワークの戦術を可視化する事前定義ルールのセットと、コンテナのドリフト検出が含まれています。 Container Securityは、ランタイムセキュリティ機能によって検出された問題を自動的に軽減できます。 Podが実行時にいずれかのルールに違反した場合は、Container Securityポリシーに割り当てられたルールセットに基づいてPodを終了または隔離することで問題を軽減します。
重要
重要
ルールセットはKubernetesと互換性があり、Amazon EKS、Microsoft Azure AKS、Google GKE、およびOpenShiftの実行をサポートします。サポートされるLinuxカーネル

手順

  1. [Cloud Security]コンテナセキュリティContainer Protection
  2. [ルールセット] タブをクリックします。
  3. [新規]をクリックしてルールセットを作成します。
  4. 一意のルールセット名を指定します。
    注意
    注意
    • ルールセット名にスペースを含めることはできません。使用できるのは、英数字、アンダースコア (_)、およびピリオド (.) のみです。
    • ルールセットの作成後にルールセット名を変更することはできません。
  5. ルールセットの目的の詳細を指定する場合は、 [Description] フィールドを使用します。
    説明は、ルールセットリストのルールセット名の下に表示されます。
  6. Kubernetesクラスタにラベルを適用済みで、対応するラベルを持つクラスタにのみルールセットを適用する場合は、 [Add Label]をクリックします。
    1. ラベルごとに [Key][Value] を指定します。
    2. ルールセットを適用するラベルが複数ある場合は、 [Add Label] を再度クリックします。
    重要
    重要
    ラベルはKubernetesクラスタでのみサポートされ、Amazon ECSクラスタには影響しません。
  7. [Add Rule]をクリックして、ルールセットにルールを適用します。
    1. ルールセットに適用する使用可能なルールの横にあるチェックボックスをオンにします。
    2. [送信]
    ヒント
    ヒント
    ルールで防止するように設計された攻撃手法の詳細を表示するには、MITRE ID (例: T1021.004 ) MITREサイト
  8. [Action] 列で、ルール違反時にContainer Securityで実行する処理を選択します。
    • [Log]: イベントをログに記録しますが、コンテナの実行は継続します
    • [Isolate]: Podをすべてのネットワークトラフィックから隔離します (Kubernetesのみ)
    • [Terminate]: Podを終了します (Kubernetesのみ)
    重要
    重要
    Amazon ECSクラスタは、 [Log] アクションのみをサポートします。 [Isolate] または [Terminate] を選択し、ルールセットをAmazon ECSクラスタに適用した場合、 Container Securityは初期設定で [Log] アクションのみに設定されます。
  9. [生成]