在您連接的 AWS 帳戶上啟用容器安全性,以開始保護您的 Amazon ECS 容器。
步驟
- 前往 。
- 點選清單中您現有的 AWS 帳戶名稱。Cloud Account Settings 面板已開啟。
- 點選Stack Update標籤。
- 檢查每個安全功能並啟用這些功能以應用到您的 Amazon ECS 叢集。

重要
您必須開啟Container Security for Amazon ECS以啟用容器安全保護。功能說明核心功能和網路風險暴露管理連接您的 AWS 帳戶所需的核心功能和必要的權限核心功能使您能夠將您的 AWS 帳戶連接到 TrendAI Vision One™,以發現您的雲端資產並快速識別風險,例如雲端基礎設施上的合規性和安全最佳實踐違規行為。
注意
核心功能是連接您的 AWS 帳戶所必需的,無法禁用。如果您需要斷開帳戶連接,請參閱 連接 AWS 帳戶無代理弱點與安全威脅偵測啟用您帳戶的網路風險暴露管理 (CREM) 功能和權限集此功能集允許TrendAI Vision One™在您的 AWS 帳戶中部署無代理弱點和安全威脅偵測,以發現附加到 EC2 實例的 AWS EBS 卷、ECR 映像和 Lambda 函數中的弱點和惡意程式,對您的應用程式零影響。要了解更多,請參閱 無代理弱點與安全威脅偵測。Amazon ECS 容器保護
重要
容器安全保護所需查看和保護您容器的功能和權限設置此功能集允許容器安全性連接並部署元件到您的 AWS 帳戶,以保護您在彈性容器服務 (ECS) 環境中的容器和容器映像。
重要
-
截至 2023 年 11 月,AWS 私人和免費帳戶允許最多 10 次 Lambda 執行。Container Protection 部署需要至少 20 次並發 Lambda 執行。請在啟用此功能之前驗證您的 AWS 帳戶狀態。
-
此時,ECS 執行期弱點掃瞄功能不支援掃瞄未安裝 Container Security 的 AWS 帳戶上安裝的 ECR 映像檔。
雲端偵測適用於 AWS CloudTrail啟用雲端XDR以監控您帳戶的雲端審計日誌的功能和權限設置此功能集使 XDR 能夠監控您的雲端帳戶,從而通過檢測模型識別權限升級、密碼修改和其他攻擊技術等活動,獲得有用的用戶、服務和資源活動見解。此功能生成的檢測結果可在 Search 和 Workbench 應用程式中查看。此功能需要額外配置您的 CloudTrail 設定。欲了解詳細資訊,請參閱 設定 AWS CloudTrail 設定。
注意
XDR for Cloud 需要使用點數。在 Cloud Accounts 中,點擊「Manage usage」以查看您的點數使用情況。符合資格的客戶可以開始免費試用,或直接開始使用點數。雲端回應適用於 AWS允許對您的帳戶執行回應操作的功能和權限設置此功能集允許 TrendAI Vision One™ 權限在您的雲端帳戶中採取回應行動,以遏制事件,例如撤銷可疑 IAM 使用者的存取權。其他回應行動利用與第三方工單系統的整合。回應行動可以從 Workbench 應用程式的上下文選單中執行。此功能需要為您的帳戶啟用 XDR for Cloud - AWS 雲端軌跡。 -
- 通過點擊Copy S3 URL獲取包含所有配置模板更改的必要 S3 URL,以更新您在 AWS 帳戶中的堆疊。
- 在另一個瀏覽器標籤中,登入您正在更新的 AWS 帳戶。

重要
以下 AWS 指示有效期至 2024 年2月 21 日。如需進一步幫助,請查閱您的 Amazon 文件。 - 前往CloudFormation並點選您的堆疊名稱。

秘訣
您可以在 TrendAI Vision One™ 控制台中查看 「Cloud Account Settings」「Stack Update」 標籤來找到堆疊名稱。 - 點選更新。
- 選擇Replace current template並貼上已複製的 S3 URL。
- 部署範本以完成更新。請稍等片刻,讓堆疊更新進度完成後再繼續。堆疊更新過程完成後,您可以開始為您的叢集分配策略。
