檢視次數:

掃瞄您的 Amazon EKS、Kubernetes、Red Hat OpenShift、Google GKE 和 Microsoft AKS 叢集以檢查安全性符合問題,並生成具有可行性見解的報告。

要詳細查看合規建議,請點擊合規掃描報告建議中的每個支持的基準。
重要
重要
合規性掃描目前僅支援在 Trend Vision One 內對應至已連線 AWS 帳戶、GCP 專案或 Azure 訂閱的叢集。必須在該帳戶中啟用即時狀態監控,並且必須安裝最新的 Container Security 軟體。
下表詳述了您可以在Compliance標籤上執行的操作。
處理行動
說明
啟用合規性掃描
開啟切換以啟用合規掃描。
在啟用合規掃描之前,請確保符合以下條件。
  • Trend Vision One 已連接到您的 AWS 帳戶,且已啟動即時姿態監控。
  • 您正在運行 EKS 叢集,並且它們已映射到您的 AWS 帳戶。
  • 最新的容器安全軟體正在 EKS 叢集中運行。
查看上次掃瞄時間
查看您叢集的上次掃描時間。
  • 若要立即開始掃瞄,請點選立即掃瞄
可掃描的 EKS 叢集
查看 EKS 叢集合規性掃描的需求清單以及可掃描的相容叢集數量。相容叢集包括已安裝容器安全的叢集數量(可掃描叢集)與已連接叢集的總數。
注意
注意
顯示的數字與資產可見性管理無關。
點選Reports以在報告應用程式中查看最後的掃瞄報告。
要了解更多關於報告應用程式的資訊,請參閱報告
可掃描的 Kubernetes 叢集
查看自我管理的 Kubernetes 叢集合規性掃描的需求清單以及可掃描的相容叢集數量。相容叢集包括已安裝容器安全的叢集數量(可掃描叢集)與連接的叢集總數。
點選Reports以在報告應用程式中查看最後的掃瞄報告。
要了解更多關於報告應用程式的資訊,請參閱報告
點選Compliance Scan Configuration Settings以查看和修改您的 Kubernetes 叢集規則和政策。
要了解有關 Kubernetes 合規設定和基準的更多資訊,請參閱 Kubernetes 合規掃描Kubernetes 1.9.0 推薦
可掃描的 Red Hat OpenShift 叢集
查看 Red Hat OpenShift 叢集合規性掃描的需求清單以及可掃描的相容叢集數量。相容叢集包括已安裝容器安全性的叢集數量(可掃描叢集)與已連接的叢集總數。
注意
注意
Red Hat OpenShift Container Platform 4.0 或更新版本支援合規性掃描。
點選Reports以在報告應用程式中查看最後的掃瞄報告。
要了解更多關於報告應用程式的資訊,請參閱報告
可掃描的 Google Kubernetes Engine (GKE) 叢集
查看 GKE 叢集合規掃描的要求清單,以及可掃描的相容叢集數量。相容叢集包括已安裝容器安全的叢集數量(可掃描叢集)與已連接的叢集總數。
點擊Reports以在報告應用程式中查看最後的掃瞄報告。
要了解更多關於報告應用程式的資訊,請參閱報告
若要了解更多關於 GKE 基準的資訊,請參閱 Google Kubernetes Engine (GKE) 1.7.0 建議
可掃描的 Azure Kubernetes Service (AKS) 叢集
查看 AKS 叢集合規性掃瞄的需求清單,以及可掃瞄的相容叢集數量。相容叢集包括安裝了 Container Security 的叢集數量(可掃瞄的叢集)與連接的叢集總數。
點擊Reports以在報告應用程式中查看上次掃瞄報告。
要了解更多關於報告應用程式的資訊,請參閱報告
若要了解更多有關 AKS 基準的資訊,請參閱 Azure Kubernetes 服務 (AKS) 1.7.0 推薦
可掃描的 NSA/CISA Kubernetes 強化指南
查看符合 NSA/CISA Kubernetes 強化指導方針的合規性掃描建議列表,以及可掃描的相容叢集數量。相容叢集包括已安裝容器安全的叢集數量(可掃描叢集)與連接的叢集總數。
點擊「報告」以在報告應用程式中查看上次掃瞄報告。
要了解更多關於報告應用程式的資訊,請參閱報告