檢視次數:

定義容器保護規則集,以確保在運行時安全掃描期間保護您的容器。

步驟

  1. 前往Cloud SecurityContainer SecurityContainer Protection
  2. 點選Rulesets標籤。
  3. 建立、複製或修改規則集。
    • 若要建立新的規則集,請點選New
    • 要複製現有的規則集:
      1. 點選以從策略清單中選擇基本規則集。
      2. 點選Duplicate
        容器保護會建立現有規則集的副本,並在規則集名稱後附加「副本」。
    • 若要修改現有的規則集,請點選規則集列表中的規則集。
  4. 對於新的和重複的規則集,請指定一個唯一的規則集名稱。
    注意
    注意
    • 規則集名稱不得包含空格,且僅支援字母數字字符、底線 (_) 和句點 (.)。
    • 您無法在建立規則集後修改規則集名稱。
  5. 如果您想提供有關規則集目的的更多詳細信息,請使用Description欄位。
    描述顯示在規則集列表中的規則集名稱下方。
  6. 對於已將標籤應用於您的 Kubernetes 叢集並且只想將規則集應用於具有相應標籤的叢集的使用者,點選Add Label
    1. 為每個標籤指定KeyValue
    2. 如果您有多個標籤要應用規則集,請再次點選Add Label
    重要
    重要
    標籤僅支援 Kubernetes 叢集,對 Amazon ECS 叢集無效。
  7. 通過點擊Add Rule將規則應用到規則集。
    1. 選取您想要應用到規則集的可用規則旁邊的複選框。
    2. 點選Submit
    秘訣
    秘訣
    要獲取有關規則旨在防止的攻擊技術的詳細資訊,請在MITRE 網站上搜索 MITRE ID(例如 T1021.004)。
  8. Mitigation欄中,選擇當規則被違反時您希望容器安全執行的操作。
    • Log:記錄事件但允許容器繼續運行
    • Isolate:將該 pod 與所有網路流量隔離(僅限 Kubernetes)
    • Terminate:終止 Pod(僅限 Kubernetes)
    重要
    重要
    Amazon ECS 叢集僅支援Log操作。如果您選擇IsolateTerminate並將規則集應用於 Amazon ECS 叢集,容器安全性將預設為僅Log操作。
  9. 點選Create