Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Prerequisiti per il AWS Fargate supporto (ECSsolo Amazon)
Questa sezione include i prerequisiti per il monitoraggio del comportamento di runtime delle risorse Fargate-AmazonECS. Una volta soddisfatti questi prerequisiti, vedere. Abilitazione GuardDuty del monitoraggio del runtime
Convalida dei requisiti relativi all'architettura
La piattaforma che utilizzi può influire sul modo GuardDuty in cui GuardDuty Security Agent supporta la ricezione degli eventi di runtime dai tuoi ECS cluster Amazon. Devi confermare di utilizzare una delle piattaforme verificate.
- Considerazioni iniziali:
-
La AWS Fargate piattaforma per i tuoi ECS cluster Amazon deve essere Linux. La versione della piattaforma corrispondente deve essere almeno
1.4.0
, oLATEST
. Per ulteriori informazioni sulle versioni della piattaforma, consulta le versioni della piattaforma Linux nella Amazon Elastic Container Service Developer Guide.Le versioni della piattaforma Windows non sono ancora supportate.
Piattaforme verificate
La distribuzione e l'CPUarchitettura del sistema operativo influiscono sul supporto fornito dal GuardDuty security agent. La tabella seguente mostra la configurazione verificata per la distribuzione del GuardDuty security agent e la configurazione del Runtime Monitoring.
Distribuzione del sistema operativo1 | Supporto del kernel | Architettura CPU | |
---|---|---|---|
x64 () AMD64 | Gravitone () ARM64 | ||
Linux | eBPF, Tracepoints, Kprobe | Supportato | Supportato |
1 Supporto per vari sistemi operativi: GuardDuty ha verificato il supporto per l'utilizzo del Runtime Monitoring sui sistemi operativi elencati nella tabella precedente. Se si utilizza un sistema operativo diverso e si riesce a installare correttamente il Security Agent, è possibile ottenere tutto il valore di sicurezza previsto che GuardDuty è stato verificato e fornito con la distribuzione del sistema operativo elencata.
Fornisci ECR autorizzazioni e dettagli sulla sottorete
Prima di abilitare Runtime Monitoring, è necessario fornire i seguenti dettagli:
- Fornisci un ruolo di esecuzione dell'attività con autorizzazioni
-
Il ruolo di esecuzione delle attività richiede che tu disponga di determinate autorizzazioni Amazon Elastic Container Registry (AmazonECR). Puoi utilizzare la politica mazonECSTask ExecutionRolePolicy gestita A o aggiungere le seguenti autorizzazioni alla tua
TaskExecutionRole
politica:... "ecr:GetAuthorizationToken", "ecr:BatchCheckLayerAvailability", "ecr:GetDownloadUrlForLayer", "ecr:BatchGetImage", ...
Per limitare ulteriormente le ECR autorizzazioni Amazon, puoi aggiungere il ECR repository Amazon URI che ospita il GuardDuty security agent per (ECSsolo AWS Fargate Amazon). Per ulteriori informazioni, consulta Repository per GuardDuty agente su AWS Fargate (ECSsolo Amazon).
- Fornisci i dettagli della sottorete nella definizione dell'attività
-
Puoi fornire le sottoreti pubbliche come input nella definizione dell'attività o creare un endpoint Amazon ECRVPC.
-
Utilizzo dell'opzione di definizione delle attività: l'esecuzione di CreateServicee UpdateServiceAPIsin Amazon Elastic Container Service API Reference richiede il trasferimento delle informazioni sulla sottorete. Per ulteriori informazioni, consulta le definizioni delle ECS attività di Amazon nella Amazon Elastic Container Service Developer Guide.
-
Utilizzando l'opzione Amazon ECR VPC endpoint — Fornisci un percorso di rete ad Amazon ECR — Assicurati che il ECR repository Amazon URI che ospita il GuardDuty security agent sia accessibile dalla rete. Se le attività Fargate verranno eseguite in una sottorete privata, Fargate avrà bisogno del percorso di rete per scaricare il contenitore. GuardDuty
Per informazioni su come abilitare Fargate a scaricare il GuardDuty contenitore, consulta Using Amazon ECRimages with Amazon ECS nella Amazon Elastic Container Registry User Guide.
-
Convalida della politica di controllo dei servizi dell'organizzazione
Questo passaggio è necessario per GuardDuty supportare il Runtime Monitoring e valutare la copertura tra diversi tipi di risorse.
Se avete impostato una policy di controllo del servizio (SCP) per gestire le autorizzazioni nella vostra organizzazione, verificate che il limite delle autorizzazioni non sia restrittivo nella vostra politica e guardduty:SendSecurityTelemetry
nella relativa politica. TaskExecutionRole
La seguente politica è un esempio di autorizzazione della politica: guardduty:SendSecurityTelemetry
{ "Version": "2012-10-17", "Statement": [ { "Effect": "Allow", "Action": [ ..., ..., "guardduty:SendSecurityTelemetry" ], "Resource": "*" } ] }
-
Utilizza i seguenti passaggi per verificare che il limite delle autorizzazioni non sia soggetto a restrizioni:
guardduty:SendSecurityTelemetry
Accedi a AWS Management Console e apri la console all'indirizzo. IAM https://console.aws.amazon.com/iam/
-
Nel riquadro di navigazione, in Gestione degli accessi, scegli Ruoli.
-
Scegli il nome del ruolo per la pagina dei dettagli.
-
Espandi la sezione Limiti delle autorizzazioni. Assicurati che non
guardduty:SendSecurityTelemetry
sia negato o limitato.
-
Utilizza i seguenti passaggi per verificare che il limite delle autorizzazioni previsto dalla tua
TaskExecutionRole
politica non sia soggetto a restrizioni:guardduty:SendSecurityTelemetry
Accedi a AWS Management Console e apri la console all'IAMindirizzo. https://console.aws.amazon.com/iam/
-
Nel riquadro di navigazione, in Gestione degli accessi, scegli Politiche.
-
Scegli il nome della politica per la pagina dei dettagli.
-
Nella scheda Entità allegate, visualizza la sezione Allegato come limite di autorizzazioni. Assicurati che non
guardduty:SendSecurityTelemetry
sia negato o limitato.
Per informazioni sulle politiche e le autorizzazioni, consulta Limiti delle autorizzazioni nella Guida per l'IAMutente.
Se sei un account membro, connettiti con l'amministratore delegato associato. Per informazioni sulla gestione SCPs dell'organizzazione, consulta le politiche di controllo del servizio (SCPs).
CPUe limiti di memoria
Nella definizione dell'attività Fargate, è necessario specificare il valore CPU e la memoria a livello di attività. La tabella seguente mostra le combinazioni valide di valori a livello di attività e di memoria CPU e il limite massimo di memoria del GuardDuty Security Agent corrispondente per il contenitore. GuardDuty
CPU value | Valore memoria | GuardDuty limite massimo di memoria dell'agente |
---|---|---|
256 (2,5 v) CPU |
512 MiB, 1 GB, 2 GB |
128 MB |
512 (0,5 v) CPU |
1 GB, 2 GB, 3 GB, 4 GB |
|
1024 (1 v) CPU |
2 GB, 3 GB, 4 GB |
|
5 GB, 6 GB, 7 GB, 8 GB |
||
2048 (2 vCPU) |
Tra 4 GB e 16 GB in incrementi di 1 GB |
|
4096 (4 v) CPU |
Tra 8 GB e 20 GB con incrementi di 1 GB |
|
8192 (8 v) CPU |
Tra 16 GB e 28 GB con incrementi di 4 GB |
256 MB |
Tra 32 GB e 60 GB con incrementi di 4 GB |
512 MB |
|
16384 (16 v) CPU |
Tra 32 GB e 120 GB in incrementi di 8 GB |
1 GB |
Dopo aver abilitato il Runtime Monitoring e verificato che lo stato di copertura del cluster sia integro, puoi configurare e visualizzare le metriche di Container Insight. Per ulteriori informazioni, consulta Configurazione del monitoraggio sul ECS cluster Amazon.
Il passaggio successivo consiste nel configurare Runtime Monitoring e configurare anche il security agent.