掃瞄您的 Amazon EKS、Kubernetes、Red Hat OpenShift、Google GKE 和 Microsoft AKS 叢集以檢查安全性符合問題,並生成具有可行性見解的報告。
要詳細查看合規建議,請點擊合規掃描報告建議中的每個支持的基準。
![]() |
重要合規性掃描目前僅支援在 Trend Vision One 內對應至已連線 AWS 帳戶、GCP 專案或 Azure 訂閱的叢集。必須在該帳戶中啟用即時狀態監控,並且必須安裝最新的 Container Security 軟體。
|
下表詳述了您可以在Compliance標籤上執行的操作。
處理行動
|
說明
|
||
啟用合規性掃描
|
開啟切換以啟用合規掃描。
在啟用合規掃描之前,請確保符合以下條件。
|
||
查看上次掃瞄時間
|
查看您叢集的上次掃描時間。
|
||
可掃描的 EKS 叢集
|
查看 EKS 叢集合規性掃描的需求清單以及可掃描的相容叢集數量。相容叢集包括已安裝容器安全的叢集數量(可掃描叢集)與已連接叢集的總數。
點選Reports以在報告應用程式中查看最後的掃瞄報告。
要了解更多關於報告應用程式的資訊,請參閱報告。
|
||
可掃描的 Kubernetes 叢集
|
查看自我管理的 Kubernetes 叢集合規性掃描的需求清單以及可掃描的相容叢集數量。相容叢集包括已安裝容器安全的叢集數量(可掃描叢集)與連接的叢集總數。
點選Reports以在報告應用程式中查看最後的掃瞄報告。
要了解更多關於報告應用程式的資訊,請參閱報告。
點選Compliance Scan Configuration Settings以查看和修改您的 Kubernetes 叢集規則和政策。
要了解有關 Kubernetes 合規設定和基準的更多資訊,請參閱 Kubernetes 合規掃描 和 Kubernetes 1.9.0 推薦。
|
||
可掃描的 Red Hat OpenShift 叢集
|
查看 Red Hat OpenShift 叢集合規性掃描的需求清單以及可掃描的相容叢集數量。相容叢集包括已安裝容器安全性的叢集數量(可掃描叢集)與已連接的叢集總數。
點選Reports以在報告應用程式中查看最後的掃瞄報告。
要了解更多關於報告應用程式的資訊,請參閱報告。
|
||
可掃描的 Google Kubernetes Engine (GKE) 叢集
|
查看 GKE 叢集合規掃描的要求清單,以及可掃描的相容叢集數量。相容叢集包括已安裝容器安全的叢集數量(可掃描叢集)與已連接的叢集總數。
點擊Reports以在報告應用程式中查看最後的掃瞄報告。
要了解更多關於報告應用程式的資訊,請參閱報告。
若要了解更多關於 GKE 基準的資訊,請參閱 Google Kubernetes Engine (GKE) 1.7.0 建議。
|
||
可掃描的 Azure Kubernetes Service (AKS) 叢集
|
查看 AKS 叢集合規性掃瞄的需求清單,以及可掃瞄的相容叢集數量。相容叢集包括安裝了 Container Security 的叢集數量(可掃瞄的叢集)與連接的叢集總數。
點擊Reports以在報告應用程式中查看上次掃瞄報告。
要了解更多關於報告應用程式的資訊,請參閱報告。
若要了解更多有關 AKS 基準的資訊,請參閱 Azure Kubernetes 服務 (AKS) 1.7.0 推薦。
|
||
可掃描的 NSA/CISA Kubernetes 強化指南
|
查看符合 NSA/CISA Kubernetes 強化指導方針的合規性掃描建議列表,以及可掃描的相容叢集數量。相容叢集包括已安裝容器安全的叢集數量(可掃描叢集)與連接的叢集總數。
點擊「報告」以在報告應用程式中查看上次掃瞄報告。
要了解更多關於報告應用程式的資訊,請參閱報告。
|