檢視次數:

定義容器保護規則集,以確保在運行時安全掃描期間保護您的容器。

執行期安全性提供對違反可自訂規則集的容器活動的可見性。目前,執行期安全性包括一組預定義規則,這些規則提供對容器的MITRE ATT&CK框架戰術以及容器漂移檢測的可見性。容器安全性可以自動緩解由執行期安全性功能檢測到的問題。如果一個pod在執行期間違反任何規則,則根據分配給其容器安全性策略的規則集,通過終止或隔離該pod來緩解問題。
重要
重要
規則集與 Kubernetes 相容,並支援 Amazon EKS、Microsoft Azure AKS、Google GKE 和 OpenShift 執行 支援的 Linux 核心

步驟

  1. 前往Cloud SecurityContainer SecurityContainer Protection
  2. 點選Rulesets標籤。
  3. 通過點擊New創建規則集。
  4. 請指定一個唯一的規則集名稱。
    注意
    注意
    • 規則集名稱不得包含空格,且僅支援字母數字字符、底線 (_) 和句點 (.)。
    • 您無法在建立規則集後修改規則集名稱。
  5. 如果您想提供有關規則集目的的更多詳細信息,請使用Description欄位。
    描述顯示在規則集列表中的規則集名稱下方。
  6. 對於已將標籤應用於您的 Kubernetes 叢集並且只想將規則集應用於具有相應標籤的叢集的使用者,點選Add Label
    1. 為每個標籤指定KeyValue
    2. 如果您有多個標籤要應用規則集,請再次點選Add Label
    重要
    重要
    標籤僅支援 Kubernetes 叢集,對 Amazon ECS 叢集無效。
  7. 通過點擊Add Rule將規則應用到規則集。
    1. 選取您想要應用到規則集的可用規則旁邊的複選框。
    2. 點選Submit
    秘訣
    秘訣
    要獲取有關規則旨在防止的攻擊技術的詳細資訊,請在MITRE 網站上搜索 MITRE ID(例如 T1021.004)。
  8. Mitigation欄中,選擇當規則被違反時您希望容器安全執行的操作。
    • Log:記錄事件但允許容器繼續運行
    • Isolate:將該 pod 與所有網路流量隔離(僅限 Kubernetes)
    • Terminate:終止 Pod(僅限 Kubernetes)
    重要
    重要
    Amazon ECS 叢集僅支援Log操作。如果您選擇IsolateTerminate並將規則集應用於 Amazon ECS 叢集,容器安全性將預設為僅Log操作。
  9. 點選Create