Edição de configurações de perfis automáticos de tempo de execução

Para editar os parâmetros de perfis automáticos:

  1. Na seção PoliciesRuntime policiesAutoprofiles, clique no nome do perfil na lista de perfis automáticos de tempo de execução de contêiner.
  2. Se necessário, na guia General information da barra lateral exibida, edite os valores de um, vários ou todos os seguintes parâmetros:
    • Status do perfil automático. Use o botão de alternância Verified/Not verified para alterar o status do perfil automático para Verified ou Not verified.
    • Nome do perfil automático de tempo de execução. É possível especificar um nome personalizado do perfil automático para substituir o gerado automaticamente pela solução.
    • Descrição do perfil automático de tempo de execução. Por padrão, nenhuma descrição é adicionada durante a criação de perfis automáticos.
    • Caso a configuração da solução permita, em Applied in containers, altere o rótulo do pod, se necessário. Também é possível clicar no botão Add label pair para especificar um rótulo de pod adicional ao qual a solução aplicará o perfil automático de tempo de execução.
    • Em Restrict events, edite os parâmetros de monitoramento do status da rede da seguinte forma:
      • Container processes. Se necessário, use o botão de alternância Disabled/Enabled para ativar ou desativar a capacidade de restringir arquivos executáveis de acordo com as regras configuradas. É possível definir caminhos e nomes de arquivos específicos para bloqueio, bem como exceções.

        Se processos estiverem em execução nos contêineres da compilação relevante, a solução realiza as seguintes ações:

        • Quando eventos são detectados em processos nos modos Audit e Enforce, a solução ativa a configuração Block specified executable files e todos os caminhos únicos são indicados no campo Executables or path.
        • Caso não ocorra nenhum evento em processos nos modos Audit e Enforce, a solução aplica a configuração Block all executable files.

          Caso detecte eventos diferentes dos descritos acima, a solução ativa a configuração Allow exclusions e especifica todos os valores de caminhos únicos no campo Executables or path.

      • Ingress connections. Se necessário, use o botão de alternância Disabled/Enabled para ativar ou desativar a capacidade de restringir conexões de entrada do contêiner.

        Se for observado tráfego de entrada nos contêineres da compilação relevante, a solução realiza as seguintes ações:

        • Quando eventos relacionados a conexões de entrada são detectados no modo Audit ou Enforce, a solução restringe conexões de rede de entrada.
        • Caso não haja nenhum evento relacionado ao tráfego de entrada nos modos Audit e Enforce, ou outros eventos sejam detectados, a solução ativa a opção Allow exclusions. Os campos Sources, TCP ports e UDP ports contêm todos os destinatários únicos de conexões de entrada. A solução exibe status de exceção para a reputação de rede de conexões de entrada.

        Você também pode clicar nos botões para especificar os status de exceção de reputação da rede de conexões de entrada.

      • Egress connections. Se necessário, use o botão de alternância Disabled/Enabled para ativar ou desativar a capacidade de restringir conexões de saída do contêiner.

        Se for observado tráfego de saída nos contêineres da compilação relevante, a solução realiza as seguintes ações:

        • Quando eventos relacionados a conexões de saída são detectados nos modos Audit e Enforce, a solução ativa a configuração Restrict outbound network connections.
        • Caso não haja nenhum evento relacionado ao tráfego de entrada nos modos Audit e Enforce, ou outros eventos sejam detectados, a solução ativa a opção Allow exclusions. Os campos Sources, TCP ports e UDP ports especificam todas as origens de conexões de saída únicas.

        Você também pode clicar nos botões para especificar os status de exceção de reputação da rede de conexões de saída.

      • Threats identified with File Threat Protection. Se necessário, use o botão de alternância Disabled/Enabled para ativar ou desativar a Proteção Contra Ameaças ao Arquivo. A Proteção Contra Ameaças ao Arquivo é desativada por padrão.
      • Operações de arquivo. Se necessário, você pode usar o botão de alternância Disabled/Enabled ativar ou desativar o monitoramento de operações de arquivo no contêiner.

        Se forem observadas ações nos contêineres da compilação relevante, ao detectar eventos de gerenciamento de arquivos nos modos Audit e Enforce, a solução ativa a configuração File operations. Nesse caso, todos os caminhos únicos são indicados no campo Path e as caixas de seleção de todos os tipos de operação detectados são marcadas no campo Operation type.

        Também é possível clicar em Add rule para adicionar regras a serem aplicadas ao monitorar operações de arquivos.

      • Listening on ports. Se necessário, você pode usar o botão de alternância Disabled/Enabled para ativar ou desativar o monitoramento da abertura de portas no contêiner. Por padrão, Listening on ports está desativado.

      Se uma configuração for ativada na seção Settings, a solução determina a compilação específica da imagem e verifica todos os contêineres implementados a partir da compilação.

  3. Salve as alterações no perfil automático de uma das seguintes maneiras:
    • Para salvar sem alterar o status do perfil automático para Verified, clique em Save.
    • Para salvar e alterar o status do perfil automático para Verified, clique em Save and verify.
Topo da página