檢視次數:

Container Security 支援保護已連接的 Google GKE 容器。

重要
重要

步驟

  1. 前往Cloud SecurityContainer SecurityContainer Inventory
  2. 選擇樹狀結構中的Kubernetes節點。
  3. 點選Add Cluster
    Protect Cluster畫面顯示。
  4. Cluster欄位中指定要在容器清單表中顯示的唯一叢集名稱。
    注意
    注意
    • 叢集名稱不得包含空格,且僅支援字母數字字符、底線 (_) 和句點 (.)。
    • 您無法在建立叢集後修改叢集名稱。
  5. 如果您想提供有關叢集用途的更多詳細資訊,請使用Description欄位。
  6. 如果您希望容器安全將資料發送到雲端姿態並接收ASRM 風險洞察,請選擇Map to cloud account
    1. 在下拉選單中,選擇GCP
    2. 在另一個瀏覽器標籤中,登入託管叢集的 Google 雲端帳戶,並將以下值複製到容器安全性 - Protect Cluster 畫面中。
      • Project ID:前往{project_id}並複製Project ID
      • GCP "Cluster region":前往Kubernetes EngineClusters{your_cluster}並複製Cluster region
      • GCP "Cluster name":前往Kubernetes EngineClusters{your_cluster}並複製Cluster name
  7. 如果您已經建立了要用來保護 Kubernetes 叢集的策略,請從政策下拉選單中選擇策略名稱。
    您可以建立 Kubernetes 原則,並在連接叢集後指派該原則。
  8. 為確保容器安全性不會影響以下任何 Kubernetes 管理系統,請在Namespace Exclusions下拉選單中選擇系統。
    • Calico System
    • Istio System
    • Kube System
    • OpenShift
  9. 如果您的叢集需要 Proxy 伺服器,請開啟Use Proxy並配置以下設定:
    • 通訊協定:選擇HTTPSOCKS5
    • Proxy address:指定 Proxy 伺服器的 IP 位址。
    • 通訊埠:指定 Proxy 伺服器的通訊埠號碼。
    • Require authentication credentials:選擇並指定 Proxy 伺服器的帳號密碼
  10. 如果您已經知道要在叢集中啟用的安全功能類型,請開啟所需的功能。
    • Runtime Security:提供對正在運行的容器中任何違反可自定義規則集的活動的可見性。
    • Runtime Vulnerability Scanning:提供對叢集中運行的容器中作業系統和開源代碼弱點的可見性。
    • Runtime Malware Scanning:提供對您正在執行的容器中的惡意程式的檢測,使您能夠識別和應對部署後引入的惡意程式威脅。
  11. 點選下一步
    Helm 部署程式檔資訊顯示在螢幕上。
  12. 首次部署容器安全保護的使用者:
    1. 要在您的 Kubernetes 叢集中定義容器安全性的配置屬性,請建立一個 YAML 檔案(例如:overrides.yaml),並將第一個輸入欄位的內容複製到該檔案中。
      警告
      警告
      YAML 檔案包含連接指定叢集到容器安全性所需的唯一 API 金鑰。API 金鑰僅顯示一次,您應該建立副本以便未來升級使用。一旦您關閉螢幕,趨勢科技將無法再次檢索 API 金鑰。
    2. 將整個 helm install 腳本複製到第二個輸入欄位。
      重要
      重要
    3. helm install腳本粘貼到編輯器中並修改以下內容:
      • \--values overrides.yaml \ - 使用相對路徑來指向您在前一步保存的 \overrides.yaml\
      • 排除項目: > 命名空間- 確保您將以下排除項目添加到列表中:kube-system, gmp-system, autoneg-system
  13. 對於正在更新現有部署的用戶,請將整個 \helm get values --namespace trendmicro-system trendmicro | helm upgrade \ 腳本複製到最後一個輸入欄位中,並在您的叢集上執行 Helm 腳本。
    注意
    注意
    未來,您可以使用 Helm 參數來升級 Helm 部署而不覆蓋變更:
    --reuse-values