檢視次數:

定義 Container Security 管理規則集,以確保在執行時安全掃瞄期間保護您的容器。

步驟

  1. 移至「Cloud Security」「Container Security」「組態」「Object Management」
  2. 移至「Cloud SecurityContainer Security」。
  3. 請點選「Managed rulesets」標籤。
  4. 按一下「組態」標籤,然後按一下「Object management」按鈕。
  5. 建立、複製或修改規則集。
    • 要建立新的規則集,請點擊「新增」「+Add」
    • 要複製現有的規則集:
      1. 點選以從策略清單中選擇基本規則集。
      2. 點選Duplicate
        在列表末尾點擊重複圖示。
        Container Protection 會建立現有規則集的副本,並在規則集名稱後附加"Copy""_CLONE"
    • 若要修改現有的規則集,請點擊規則集列表中的規則集名稱。
  6. 對於新的和重複的規則集,請指定一個唯一的規則集名稱。
    注意
    注意
    • 規則集名稱不得包含空格,且僅支援字母數字字符、底線 (_) 和句點 (.)。
    • 您無法在建立規則集後修改規則集名稱。
  7. 如果您想提供有關規則集目的的更多詳細信息,請使用Description欄位。
    描述顯示在規則集列表中的規則集名稱下方。
  8. 對於已將標籤應用於您的 Kubernetes 叢集並且只想將規則集應用於具有相應標籤的叢集的使用者,點選Add Label
    1. 為每個標籤指定KeyValue
    2. 選擇是否包含或排除符合標籤的 Pod。
      注意
      注意
      規則集可以排除或包含標籤列表;不能同時包含和排除標籤。
    3. 如果您有多個標籤要應用規則集,請再次點選Add Label
    重要
    重要
    標籤僅支援 Kubernetes 叢集,對 Amazon ECS 叢集無效。
  9. 透過點擊「新增規則」啟用切換來套用規則至規則集。
    1. 選取您想要應用到規則集的可用規則旁邊的複選框。
    2. 點選Submit
    秘訣
    秘訣
    要獲取有關規則旨在防止的攻擊技術的詳細資訊,請在MITRE 網站上搜索 MITRE ID(例如 T1021.004)。
  10. 「自動威脅清除」「處理行動」欄中,選擇當規則被違反時您希望 Container Security 執行的操作。
    • Log:記錄事件但允許容器繼續運行
    • 隔離:將 Pod 與所有網路流量隔離 (僅限 Kubernetes)
    • 終止:終止 Pod (僅限 Kubernetes)
    重要
    重要
    Amazon ECS 叢集僅支援Log操作。如果您選擇IsolateTerminate並將規則集應用於 Amazon ECS 叢集,容器安全性將預設為僅Log操作。
  11. 點選Create