ビュー:

Container Securityを展開する前に、Kubernetesクラスタが最小システム要件と特定のHelmおよびネットワークポリシー要件を満たしていることを確認してください。

注意
注意
  • Container Securityは、公式のエンド・オブ・ライフ(EOL)に達するまで、各Kubernetesバージョンをサポートしています。
  • Container Securityは、各Helmバージョンを最大6ヶ月間サポートします。最新の3つのバージョンは常にサポートされます。

システム要件

機能有効
最小vCPU要求
最大vCPU制限
最小メモリ要求
最大メモリ制限
デフォルトの機能
0.6 vCPU
3.4 vCPU
572 MB
4 GB
ランタイムセキュリティが有効になっています
06 vCPU + 0.2 vCPU ノードあたり
3.4 vCPU + 2 vCPU ノードあたり
572 MB + 768 MB ノードあたり
4GB + 2GB ノードごと
ランタイムスキャンが有効になっています
0.7 vCPU
4.4 vCPU
592 MB
5GB
両方の機能が有効化済み
0.7 vCPU + 0.2 vCPU ノードあたり
4.4vCPU + 2 vCPU ノードあたり
592 MB + 768 MB ノードあたり
5 GB + 2 GB ノードごと

ヘルプとネットワークポリシー要件

Requirement
説明
Helm 3 (以降)
Container Securityコンポーネントは、helmKubernetesのパッケージマネージャ。
ネットワークポリシーのサポート
Container Securityの継続的なコンプライアンスでは、 Kubernetesネットワークポリシー隔離の軽減を実行します。ネットワークポリシーは、ネットワークプラグイン
注意
注意
Amazon EKS Fargateポッドを接続する前に、コンテナが追加要件を満たしていることを確認します。 EKS Fargateのシステム要件インストールします。
Container SecurityをRed Hat OpenShift環境で実行している場合、ネットワーク隔離の緩和は、監視コントローラのSecurityContextConstraintによってセキュリティコンテキストが許容されるポッドに対してのみサポートされます。 Container Securityで、初期設定で許可されていないPodを隔離する場合は、 overrides.yamlファイルを選択して、初期設定を上書きします。
重要
重要
matchLabelsを使用したネットワークポリシーtrendmicro-cloud-one: isolate隔離の軽減を適切に実行するには、各アプリケーションの名前空間に存在する必要があります。