定義容器保護規則集,以確保在運行時安全掃描期間保護您的容器。
步驟
- 前往 。
- 點選Rulesets標籤。
- 建立、複製或修改規則集。
-
若要建立新的規則集,請點選New。
-
要複製現有的規則集:
-
點選以從策略清單中選擇基本規則集。
-
點選Duplicate。容器保護會建立現有規則集的副本,並在規則集名稱後附加「副本」。
-
-
若要修改現有的規則集,請點選規則集列表中的規則集。
-
- 對於新的和重複的規則集,請指定一個唯一的規則集名稱。
注意
-
規則集名稱不得包含空格,且僅支援字母數字字符、底線 (_) 和句點 (.)。
-
您無法在建立規則集後修改規則集名稱。
-
- 如果您想提供有關規則集目的的更多詳細信息,請使用Description欄位。描述顯示在規則集列表中的規則集名稱下方。
- 對於已將標籤應用於您的 Kubernetes 叢集並且只想將規則集應用於具有相應標籤的叢集的使用者,點選Add Label。
- 為每個標籤指定Key和Value。
- 如果您有多個標籤要應用規則集,請再次點選Add Label。
重要
標籤僅支援 Kubernetes 叢集,對 Amazon ECS 叢集無效。 - 通過點擊Add Rule將規則應用到規則集。
- 選取您想要應用到規則集的可用規則旁邊的複選框。
- 點選Submit。
秘訣
要獲取有關規則旨在防止的攻擊技術的詳細資訊,請在MITRE 網站上搜索 MITRE ID(例如T1021.004
)。 - 在Mitigation欄中,選擇當規則被違反時您希望容器安全執行的操作。
-
Log:記錄事件但允許容器繼續運行
-
Isolate:將該 pod 與所有網路流量隔離(僅限 Kubernetes)
-
Terminate:終止 Pod(僅限 Kubernetes)
重要
Amazon ECS 叢集僅支援Log操作。如果您選擇Isolate或Terminate並將規則集應用於 Amazon ECS 叢集,容器安全性將預設為僅Log操作。 -
- 點選Create。