將您的 AWS 帳戶連接到容器安全性,以連結 ECS 叢集並保護您的 Amazon ECS 容器。
步驟
- 移至。
- 選擇樹狀結構中的Amazon ECS節點。
- 點選Add account。會出現「Add AWS Account」畫面。
- 選擇「CloudFormation」作為部署方法,然後選擇「Single AWS Account」。
- 按「下一步」。
- 在另一個瀏覽器標籤中,登入管理您想要保護的容器的 AWS 帳戶。
- 返回TrendAI Vision One™,在「Add AWS Account」畫面中,提供帳戶的名稱和描述,並選擇與您 AWS 帳戶相關的區域。
- 如果您在端點安全中配置了多個伺服器和工作負載保護管理器,請選擇您要與雲端帳戶關聯的管理器。
- 按「下一步」。
- 檢查每個安全功能並啟用這些功能以應用到您的 Amazon ECS 叢集。功能說明核心功能和網路風險暴露管理連接您的 AWS 帳戶所需的核心功能和必要的權限核心功能使您能夠將您的 AWS 帳戶連接到 TrendAI Vision One™,以發現您的雲端資產並快速識別風險,例如雲端基礎設施上的合規性和安全最佳實踐違規行為。

注意
核心功能是連接您的 AWS 帳戶所必需的,無法禁用。如果您需要斷開帳戶連接,請參閱 連接 AWS 帳戶無代理弱點與安全威脅偵測啟用您帳戶的網路風險暴露管理 (CREM) 功能和權限集此功能集允許TrendAI Vision One™在您的 AWS 帳戶中部署無代理弱點和安全威脅偵測,以發現附加到 EC2 實例的 AWS EBS 卷、ECR 映像和 Lambda 函數中的弱點和惡意程式,對您的應用程式零影響。要了解更多,請參閱 無代理弱點與安全威脅偵測。
重要
無代理弱點與安全威脅偵測配置不適用於 Amazon ECS 的容器保護。您可以在雲端帳戶中新增您的 AWS 帳戶時,指定要包含在掃描中的資源類型。目前支援三種 AWS 資源類型:EBS(彈性區塊存儲)、ECR(彈性容器註冊表)和 Lambda。預設情況下,所有資源都包含在弱點掃瞄中。惡意程式防護掃描預設為停用,但可以隨時啟動。Amazon ECS 容器保護
重要
容器安全保護所需查看和保護您容器的功能和權限設置此功能集允許容器安全性連接並部署元件到您的 AWS 帳戶,以保護您在彈性容器服務 (ECS) 環境中的容器和容器映像。
重要
-
截至 2023 年 11 月,AWS 私人和免費帳戶允許最多 10 次 Lambda 執行。Container Protection 部署需要至少 20 次並發 Lambda 執行。請在啟用此功能之前驗證您的 AWS 帳戶狀態。
雲端偵測適用於 AWS CloudTrail啟用雲端XDR以監控您帳戶的雲端審計日誌的功能和權限設置此功能集使 XDR 能夠監控您的雲端帳戶,從而通過檢測模型識別權限升級、密碼修改和其他攻擊技術等活動,獲得有用的用戶、服務和資源活動見解。此功能生成的檢測結果可在 Search 和 Workbench 應用程式中查看。此功能需要額外配置您的 CloudTrail 設定。欲了解詳細資訊,請參閱 設定 AWS CloudTrail 設定。
注意
XDR for Cloud 需要使用點數。在 Cloud Accounts 中,點擊「Manage usage」以查看您的點數使用情況。符合資格的客戶可以開始免費試用,或直接開始使用點數。雲端回應適用於 AWS允許對您的帳戶執行回應操作的功能和權限設置此功能集允許 TrendAI Vision One™ 權限在您的雲端帳戶中採取回應行動,以遏制事件,例如撤銷可疑 IAM 使用者的存取權。其他回應行動利用與第三方工單系統的整合。回應行動可以從 Workbench 應用程式的上下文選單中執行。此功能需要為您的帳戶啟用 XDR for Cloud - AWS 雲端軌跡。 -
- 點選Launch Stack。一個新的瀏覽器標籤頁將開啟到 Amazon AWS Quick create stack 畫面。
- 捲動到 Quick create stack 畫面的底部到 Capabilities 部分,選擇確認選項,然後點選 Create stack。

重要
Amazon AWS 控制台會重定向到堆疊畫面。請稍等片刻,讓堆疊創建進度完成後再繼續。堆疊創建過程完成後,您可以開始為您的叢集分配策略。
