定義容器保護規則集,以確保在運行時安全掃描期間保護您的容器。
執行期安全性提供對違反可自訂規則集的容器活動的可見性。目前,執行期安全性包括一組預定義規則,這些規則提供對容器的MITRE ATT&CK框架戰術以及容器漂移檢測的可見性。容器安全性可以自動緩解由執行期安全性功能檢測到的問題。如果一個pod在執行期間違反任何規則,則根據分配給其容器安全性策略的規則集,通過終止或隔離該pod來緩解問題。
重要規則集與 Kubernetes 相容,並支援 Amazon EKS、Microsoft Azure AKS、Google GKE 和 OpenShift 執行 支援的 Linux 核心。
|
步驟
- 前往 。
- 點選Rulesets標籤。
- 通過點擊New創建規則集。
- 請指定一個唯一的規則集名稱。
注意
-
規則集名稱不得包含空格,且僅支援字母數字字符、底線 (_) 和句點 (.)。
-
您無法在建立規則集後修改規則集名稱。
-
- 如果您想提供有關規則集目的的更多詳細信息,請使用Description欄位。描述顯示在規則集列表中的規則集名稱下方。
- 對於已將標籤應用於您的 Kubernetes 叢集並且只想將規則集應用於具有相應標籤的叢集的使用者,點選Add Label。
- 為每個標籤指定Key和Value。
- 如果您有多個標籤要應用規則集,請再次點選Add Label。
重要
標籤僅支援 Kubernetes 叢集,對 Amazon ECS 叢集無效。 - 通過點擊Add Rule將規則應用到規則集。
- 選取您想要應用到規則集的可用規則旁邊的複選框。
- 點選Submit。
秘訣
要獲取有關規則旨在防止的攻擊技術的詳細資訊,請在MITRE 網站上搜索 MITRE ID(例如T1021.004
)。 - 在Mitigation欄中,選擇當規則被違反時您希望容器安全執行的操作。
-
Log:記錄事件但允許容器繼續運行
-
Isolate:將該 pod 與所有網路流量隔離(僅限 Kubernetes)
-
Terminate:終止 Pod(僅限 Kubernetes)
重要
Amazon ECS 叢集僅支援Log操作。如果您選擇Isolate或Terminate並將規則集應用於 Amazon ECS 叢集,容器安全性將預設為僅Log操作。 -
- 點選Create。