Amazon ECSクラスターのContainer Securityポリシーには、クラスター全体に適用できるランタイムルールが含まれています。
ポリシーを作成する際に、このポリシーが適用されるプラットフォームを定義し、そのポリシーに対応するセキュリティコントロールを設定できます。ポリシーを通じてアドミッションコントロールが管理されます。
重要Kubernetesクラスターのポリシー構成はAmazon ECS環境とは異なります。Kubernetes保護ポリシーを適切に構成するには、Kubernetes保護ポリシーの管理を参照してください。
|
手順
- に移動します。
- [ポリシー] タブをクリックします。
- ポリシーを作成、複製、または変更します。
-
新しいポリシーを作成するには、[+Create] をクリックします。
-
既存のポリシーを複製するには
-
クリックして、ポリシーリストから基本ポリシーを選択します。
-
[複製] をクリックします。Container Protectionによって既存のポリシーのコピーが作成され、ポリシー名に「Policy」が追加されます。
-
-
既存のポリシーを変更するには、ポリシーリストで目的のポリシーをクリックします。
-
- 新規および重複したポリシーについては、次のポリシー詳細を入力してください。
- 一意のポリシー名を指定します。

注意
-
ポリシー名にスペースを含めることはできません。使用できるのは、英数字、アンダースコア (_)、およびピリオド (.) のみです。
-
ポリシーの作成後にポリシー名を変更することはできません。
-
- ポリシーの目的について詳細を提供するには、[説明]フィールドを使用してください。ポリシーリストのポリシー名の下に説明が表示されます。
- CREM RISK INSIGHTS、Workbenchアラートを受信し、ネットワーク環境全体のセキュリティの脅威を調査するためにSearchアプリを使用するには、[XDRテレメトリ]をオンにしてください。TrendAI Vision One™は、すべての設定済みデータソースにわたるXDRテレメトリーデータを相関させて評価し、ネットワークのセキュリティとリスクの状況に関する洞察を提供します。
- [Amazon ECS]をターゲットプラットフォームとして選択し、[セキュリティ管理に進む]をクリックします。

注意
ポリシーにプラットフォームフィールドが設定されると、変更することはできません。
- 一意のポリシー名を指定します。
- クラスター全体のセキュリティ制御を定義します。[デプロイメント]ルールはイメージがデプロイされる前に適用されます。Amazon ECSポリシーは[継続]ポリシーをサポートしていません。
- クラスタに適用するルールを選択します。

注意
次のリソースプロパティルールは、EC2デプロイメントにのみ適用されます (Fargateには適用されません):リソースプロパティルールグループ <Log/Block> ルール タスクのプロパティホストネットワーク名前空間で実行されるコンテナホストIPC名前空間で実行されるコンテナホストPID名前空間で実行されるコンテナコンテナプロパティ特権コンテナ - ルールの実行後に適用する処理 ([Log]/[Block]) を選択します。ブロックはワークロードの種類に応じて異なる動作をします。
-
スタンドアロンタスク: タスクは終了され、違反理由はTrendAI Vision One™コンソールで確認できます。
-
レプリカセットサービス: サービスはゼロにスケールダウンされ、オートスケーリングが存在する場合は無効化され、違反理由のタグが追加されてサービスがアドミッションコントロールによってブロックされたことを示します。
-
デーモンセットサービス: サービスに不可能な配置制約が適用されており、タスクの実行が妨げられています。違反理由を示すタグが追加され、サービスがアドミッションコントロールによってブロックされたことを示しています。
-
- ルールに追加のパラメータが指定されている場合は、確認する値を定義します。ルールの横にある追加記号 ([+]) をクリックして、ルールを複製し、同じルールタイプの複数のルールを作成します。[リソースプロパティ]ルール[[action] containers with capabilities that do not conform with a [predefined] policy]については、追加情報を得るために以下の表を参照してください。事前定義されたポリシー説明restrict-nondefaults[デフォルトのDocker機能]のいずれかである機能を許可します初期設定のDockerポリシーの詳細については、次のDocker Webサイトを参照してください。https://docs.docker.com/engine/reference/run/#runtime-privilege-and-linux-capabilitiesbaseline初期設定のケーパビリティは許可するが、NET_RAWケーパビリティは許可しない

注意
NET_RAWは、RAWおよびPACKETソケットの使用を許可する初期設定の機能です。この機能を使用すると、悪意のあるユーザがパケットを偽造したり、MITM攻撃を実行したり、その他のネットワークエクスプロイトを実行したりする可能性があります。この権限は通常、特定のネットワークニーズにのみ使用されるため、削除してもほとんどのアプリケーションに影響はありません。restrictedNET_BIND_SERVICE機能のみを許可します
注意
NET_BIND_SERVICEは、インターネットドメインの特権ポート (ポート番号が1024未満) へのバインドを許可する初期設定の機能です。多くの場合、Webサーバで使用され、root以外のユーザにこれらのポートへのアクセスを許可します。restrict-all機能を許可しません
注意
TrendAI™はコンテナのニーズを考慮し、最小特権の原則に従って能力ポリシーを適用することを推奨します。 - 必要に応じて検索除外を設定します。

注意
除外が自動的に追加され、Container Securityで使用される信頼済みイメージが許可されます。 - 必要に応じてイメージ署名検証ルールを設定してください。このセクションでは、イメージが展開される前に信頼できるソースによって署名されていることを強制することができます。この機能は、別途管理されるアテスターを使用します。詳細については、アテスターを管理を参照してください。

注意
-
TrendAI Vision One™は現在、パブリックレジストリに保存されたイメージまたは同じアカウントのプライベートECRに保存されたイメージの署名の検証のみをサポートしています。アカウントをまたがるプライベートECRイメージの署名検証はサポートされていません。
-
ポリシーの例外は署名検証ルールには適用されません。イメージ署名検証には独自の例外があり、
Preconditionsを使用して設定できます。
-
ルールが適用されるコンテナイメージを指定するために[Condition(s)]を定義します。
-
[Signature material]ドロップダウンメニューから、1つ以上の事前設定された証明者を選択します。選択した証明者の[Match all]または[Match any]を選択します。新しい証明者を追加する必要がある場合は、ドロップダウンメニュー内の[アテスターを追加]リンクを使用できます。
-
画像がルールに違反した場合に取る[処理]を選択してください ([ログ] または [ブロック])。
-
[新しい検証ルールを追加]をクリックして、同じポリシー内で複数の独立したシグネチャルールを作成します。
-
- クラスタに適用するルールを選択します。
- ポッドが実行中に適用されるクラスター全体のルールを定義するには、[ランタイム][ランタイムルールセット] タブをクリックしてください。実行時ポリシーは、[ルールセット]タブで作成するルールセットで構成されます。
- [Add Ruleset]をクリックします。
- ポリシーに適用するルールセットのチェックボックスをオンにします。
- [送信] をクリックします。
- Amazon ECSポリシーでは、名前空間 ([NamespacedPolicyDefinition]) ポリシーはサポートされません。
- [作成] または [保存]をクリックします。
