檢視次數:

定義 Container Security 管理規則集,以確保在執行時安全掃瞄期間保護您的容器。

步驟

  1. 移至「Cloud Security」「Container Security」「組態」「Object Management」
  2. 請點選「Managed rulesets」標籤。
  3. 建立、複製或修改規則集。
    • 若要建立新的規則集,請點選New
    • 要複製現有的規則集:
      1. 點選以從策略清單中選擇基本規則集。
      2. 點選Duplicate
        Container Security 會建立現有規則集的副本,並在規則集名稱後附加「副本」。
    • 若要修改現有的規則集,請點選規則集列表中的規則集。
  4. 對於新的和重複的規則集,請指定一個唯一的規則集名稱。
    注意
    注意
    • 規則集名稱不得包含空格,且僅支援字母數字字符、底線 (_) 和句點 (.)。
    • 您無法在建立規則集後修改規則集名稱。
  5. 如果您想提供有關規則集目的的更多詳細信息,請使用Description欄位。
    描述顯示在規則集列表中的規則集名稱下方。
  6. 對於已將標籤應用於您的 Kubernetes 叢集並且只想將規則集應用於具有相應標籤的叢集的使用者,點選Add Label
    1. 為每個標籤指定KeyValue
    2. 選擇是否包含或排除符合標籤的 Pod。
      注意
      注意
      規則集可以排除或包含標籤列表;不能同時包含和排除標籤。
    3. 如果您有多個標籤要應用規則集,請再次點選Add Label
    重要
    重要
    標籤僅支援 Kubernetes 叢集,對 Amazon ECS 叢集無效。
  7. 通過點擊Add Rule將規則應用到規則集。
    1. 選取您想要應用到規則集的可用規則旁邊的複選框。
    2. 點選Submit
    秘訣
    秘訣
    要獲取有關規則旨在防止的攻擊技術的詳細資訊,請在MITRE 網站上搜索 MITRE ID(例如 T1021.004)。
  8. Mitigation欄中,選擇當規則被違反時您希望容器安全執行的操作。
    • Log:記錄事件但允許容器繼續運行
    • Isolate:將該 pod 與所有網路流量隔離(僅限 Kubernetes)
    • Terminate:終止 Pod(僅限 Kubernetes)
    重要
    重要
    Amazon ECS 叢集僅支援Log操作。如果您選擇IsolateTerminate並將規則集應用於 Amazon ECS 叢集,容器安全性將預設為僅Log操作。
  9. 點選Create