Container Securityを展開する前に、Kubernetesクラスタが最小システム要件と特定のHelmおよびネットワークポリシー要件を満たしていることを確認してください。
注意
|
システム要件
機能有効
|
最小vCPU要求
|
最大vCPU制限
|
最小メモリ要求
|
最大メモリ制限
|
デフォルトの機能
|
0.6 vCPU
|
3.4 vCPU
|
572 MB
|
4 GB
|
ランタイムセキュリティが有効になっています
|
06 vCPU + 0.2 vCPU ノードあたり
|
3.4 vCPU + 2 vCPU ノードあたり
|
572 MB + 768 MB ノードあたり
|
4GB + 2GB ノードごと
|
ランタイムスキャンが有効になっています
|
0.7 vCPU
|
4.4 vCPU
|
592 MB
|
5GB
|
両方の機能が有効化済み
|
0.7 vCPU + 0.2 vCPU ノードあたり
|
4.4vCPU + 2 vCPU ノードあたり
|
592 MB + 768 MB ノードあたり
|
5 GB + 2 GB ノードごと
|
ヘルプとネットワークポリシー要件
要件
|
説明
|
||
Helm 3 (以降)
|
Container Securityコンポーネントは、
helm Kubernetesのパッケージマネージャ。 |
||
ネットワークポリシーのサポート
|
Container Securityの継続的なコンプライアンスでは、 Kubernetesネットワークポリシー隔離の軽減を実行します。ネットワークポリシーは、ネットワークプラグイン。
|
注意Amazon EKS Fargateポッドを接続する前に、コンテナが追加要件を満たしていることを確認します。 EKS Fargateのシステム要件インストールします。
|
Container SecurityをRed Hat OpenShift環境で実行している場合、ネットワーク隔離の緩和は、監視コントローラのSecurityContextConstraintによってセキュリティコンテキストが許容されるポッドに対してのみサポートされます。
Container Securityで、初期設定で許可されていないPodを隔離する場合は、
overrides.yaml
ファイルを選択して、初期設定を上書きします。
重要matchLabelsを使用したネットワークポリシー
trendmicro-cloud-one: isolate 隔離の軽減を適切に実行するには、各アプリケーションの名前空間に存在する必要があります。 |