Kaspersky Security для контейнеров

Содержание

[Topic 255093]

Справка Kaspersky Security для контейнеров 1.0

Значок системных требований.

Аппаратные и программные требования

Проверьте поддерживаемые платформы оркестрации, CI системы, доступные для работы реестры образов, а также требования к рабочему месту пользователя.

Значок установки и развертывания.

Установка Kaspersky Security для контейнеров

Подготовьтесь к установке и установите Kaspersky Security для контейнеров в закрытом или открытом контуре корпоративной сети.

Значок лицензирования.

Лицензирование Kaspersky Security для контейнеров

Узнайте подробнее о типах лицензии, предусмотренных для Kaspersky Security для контейнеров.

Значок вредоносного ПО.

Выявление угроз безопасности

Сканируйте объекты и получайте информацию об обнаруженных уязвимостях, вредоносном ПО, ошибках конфигурации и конфиденциальных данных.

Значок уязвимостей.

Работа с рисками

Воспользуйтесь процедурой принятия риска в отношении угроз, выявленных Kaspersky Security для контейнеров (уязвимостей, вредоносного ПО, конфиденциальных данных и ошибок конфигурации), чтобы изменить статус безопасности образов.

Значок настройки политик.

Настройка политик безопасности

Настройте политику сканирования, политики безопасности образов, политики реагирования и политики среды выполнения для проведения проверок в соответствии с вашими требованиями.

Значок проверки образов.

Проверка образов из реестров и интеграция с CI/CD

На этапе сборки проекта в системе CI запустите сканер Kaspersky Security для контейнеров для проверки содержащихся в репозитории объектов на соответствие требованиям включенных политик безопасности.

Значок средства уведомления.

Интеграция со средствами уведомления

Настройте интеграции с Telegram и адресами электронной почты для получения уведомлений о событиях безопасности.

Значок Active Directory.

Интеграция с Active Directory

Настройте роли пользователей с использованием данных о группах из Active Directory

Журнал событий безопасности

Узнайте подробнее о регистрации действий пользователя и хранении результатов проверок.

В начало

[Topic 258853]

О Платформе контейнерной безопасности Kaspersky Security для контейнеров

Платформа контейнерной безопасности Kaspersky Security для контейнеров (далее также «решение») обеспечивает комплексную защиту контейнерных сред, а также приложений и сервисов, реализованных в контейнерах. Kaspersky Security для контейнеров позволяет выявлять проблемы безопасности и обеспечивает защиту на всех этапах жизненного цикла контейнерных приложений, начиная с разработки и контроля развертывания до работы в среде выполнения (runtime).

Функциональные возможности решения:

  • Интеграция с реестрами образов (Docker Hub, JFrog Artifactory, Sonatype Nexus Repository OSS, GitLab Registry, Harbor) для проверки образов в реестре на наличие известных уязвимостей по базам уязвимостей NVD и БДУ (ФСТЭК), секретов (паролей, ключей доступа, токенов), ошибок конфигураций и вредоносного ПО.
  • Встраивание в процесс непрерывной интеграции / непрерывной доставки (CI/CD) в виде этапа пайплайн (pipeline) и проверка IaC на ошибки конфигураций и образов контейнеров на уязвимости, вредоносное ПО и наличие конфиденциальных данных (секретов).
  • Проверка узлов (nodes) кластеров на соответствие общим отраслевым стандартам информационной безопасности (Benchmarks).
  • Контроль соблюдения настроенных политик безопасности на этапах сборки и эксплуатации приложений, в том числе контроль запуска контейнеров в среде выполнения (runtime).
  • Мониторинг ресурсов контролируемых кластеров.

Настройку Kaspersky Security для контейнеров и использование функциональных возможностей решения обеспечивает Консоль управления. Консоль реализована в виде веб-интерфейса, доступного через браузер на движке Chromium (Google Chrome, Microsoft Edge, Apple Safari) или Mozilla Firefox.

В этом разделе справки

Комплект поставки

Программные и аппаратные требования

Масштабирование

В начало

[Topic 250873]

Комплект поставки

О приобретении приложения вы можете узнать на сайте "Лаборатории Касперского" https://www.kaspersky.ru или у компаний-партнеров.

В комплект поставки входит пакет Helm Chart с контейнеризированными ресурсами, которые необходимы для развертывания и установки компонентов Kaspersky Security для контейнеров, в том числе:

  • kcs-db-server – образ сервера обновлений, который используется при развертывании решения в закрытых контурах корпоративной сети. Сервер обновлений представляет собой удаленный сервер, на котором размещаются данные для обновления Kaspersky Security для контейнеров.
  • kcs-ih – образ сервиса обработки заданий на сканирование, который обеспечивает передачу заданий в сканер и получение результатов сканирований. Сервис обработки заданий на сканирование масштабируется в соответствии с вашими потребностями.
  • kcs-scanner – образ сервера сканирования, который используется для обработки запросов на проверку объектов.
  • kcs-middleware – образ серверной составляющей решения, который обеспечивает реализацию бизнес-логики обработки данных и предоставляет REST API для графического интерфейса.
  • nats и nats-box – образы сервиса определения очередности запросов, который позволяет обмениваться данными, сегментированными в виде сообщений.
  • kcs-postgres – образ системы управления базами данных, который содержит инструменты анализа и оптимизации разбора запросов и механизмы обработки запросов (правил).
  • kcs-panel – образ развертывания графического пользовательского интерфейса Kaspersky Security для контейнеров.
  • kcs-updates – образ с обновлениями, который запускается для поставки обновлений при развертывании решения в закрытых контурах корпоративной сети.
  • kcs-licenses – образ сервиса лицензий, который содержит текст Лицензионного соглашения. В Лицензионном соглашении указано, на каких условиях вы можете пользоваться программой.
  • values.yaml – конфигурационный файл со значениями параметров для настройки пакета Helm Chart и установки решения.

После скачивания пакета Helm Chart находящиеся в нем ресурсы сохраняются в выбранной вами директории.

В процессе развертывания в интерфейсе решения могут быть сформированы следующие установочные файлы в формате YAML для установки агентов системы:

  • kube-agent;
  • node-agent.

Информация, необходимая для активации приложения, высылается вам по электронной почте.

В начало

[Topic 259013]

Программные и аппаратные требования

Для установки и функционирования Kaspersky Security для контейнеров инфраструктура должна удовлетворять следующим требованиям:

  • Одна из следующих платформ оркестрации:
    • Kubernetes, версии 1.22 или выше.
    • OpenShift, версии 4.11 или выше.
    • DeckHouse, версии 1.52, 1.53.
  • CI система – GitLab CI.
  • Установленный менеджер пакетов Helm.

Kaspersky Security для контейнеров поддерживает возможность интеграции со следующими реестрами образов:

  • GitLab версии 14.2 или выше.
  • Docker Hub версии V2 API или выше.
  • JFrog Artifactory версии 7.55 или выше.
  • Sonatype Nexus Repository OSS версии 3.43 или выше.
  • Harbor версии 2.х.

Требования к образам (ОС, версия, проверяемые пакеты):

  • Alpine Linux, версии 2.2 - 2.7, 3.0 - 3.18, Edge. Проверяются пакеты, установленные через apk.
  • Red Hat Universal Base Image, версии 7, 8, 9. Проверяются пакеты, установленные через yum/rpm.
  • Red Hat Enterprise Linux, версии 6, 7, 8. Проверяются пакеты, установленные через yum/rpm.
  • CentOS, версии 6, 7, 8. Проверяются пакеты, установленные через yum/rpm.
  • AlmaLinux, версии 8, 9. Проверяются пакеты, установленные через yum/rpm.
  • Rocky Linux, версии 8, 9. Проверяются пакеты, установленные через yum/rpm.
  • Oracle Linux, версии 5, 6, 7, 8. Проверяются пакеты, установленные через yum/rpm.
  • CBL-Mariner, версии 1.0, 2.0. Проверяются пакеты, установленные через yum/rpm.
  • Amazon Linux, версии 1, 2, 2023. Проверяются пакеты, установленные через yum/rpm.
  • openSUSE Leap, версии 42, 15. Проверяются пакеты, установленные через zypper/rpm.
  • SUSE Enterprise Linux, версии 11, 12, 15. Проверяются пакеты, установленные через zypper/rpm.
  • Photon OS, версии 1.0, 2.0, 3.0, 4.0. Проверяются пакеты, установленные через tdnf/yum/rpm.
  • Debian GNU/Linux, версии 7, 8, 9, 10, 11, 12. Проверяются пакеты, установленные через apt/apt-get/dpkg.
  • Ubuntu, все версии, которые поддерживаются Canonical. Проверяются пакеты, установленные через apt/apt-get/dpkg.
  • Distroless, все версии. Проверяются пакеты, установленные через apt/apt-get/dpkg.
  • RedOS, версии 7.1, 7.2, 7.3.х. Проверяются пакеты, установленные через yum/rpm.
  • Astra, версии ce 2.12.х., se 1.7.x. Проверяются пакеты, установленные через apt/apt-get/dpkg.

При конфигурации Kaspersky Security для контейнеров с тремя сканирующими подами (сервис kcs-ih) и максимальным размером подлежащих сканированию образов до 10 ГБ к кластеру предъявляются следующие требования:

  • Количество процессоров узлов – 7 и более.
  • Объем оперативной памяти на узлах – 15 ГБ.
  • Объем свободного места на жестком диске узла – 40 ГБ.
  • Пропускная способность каналов связи между компонентами кластера – не менее 1 Гбит/c.

Указанные требования применимы только к развертыванию Kaspersky Security для контейнеров и не учитывают другую нагрузку ресурсов клиента.

Рабочее место пользователя Kaspersky Security для контейнеров должно соответствовать следующим требованиям:

  • При использовании схемы развертывания в открытом контуре корпоративной сети – постоянное подключение к сети интернет.
  • Наличие доступа к странице консоли управления Kaspersky Security для контейнеров (адрес внутри корпоративного контура клиента, указанный при установке Сервера решения).
  • Минимальная пропускная способность каналов связи – не менее 10 Мбит/c;
  • Наличие одного из следующих браузеров:
    • Google Chrome версии 73 или выше.
    • Microsoft Edge версии 79 или выше.
    • Mozilla Firefox версии 63 или выше.
    • Apple Safari версии 12.1 или выше.
    • Opera версии 60 или выше.

В начало

[Topic 256168]

Масштабирование

Kaspersky Security для контейнеров поддерживает масштабирование количества сканирующих подов (pods), чтобы обеспечить сканирование входящего объема образов. Масштабирование может осуществляться как в сторону увеличения, так и в сторону уменьшения количества сканирующих подов в любой момент в процессе работы решения.

При добавлении каждого сканирующего пода системные ресурсы увеличиваются следующим образом:

  • Количество ядер процессоров узлов – на 2.
  • Объем оперативной памяти на узлах – на 4 ГБ.
  • Объем свободного места на жестком диске узла – на 15 ГБ.

Если нужно проверить образы размером более 10 ГБ, на каждый дополнительный 1 ГБ ресурсы kcs-ih для каждого сканирующего пода требуется увеличить следующим образом:

  • Объем оперативной памяти на узлах – на 300 МБ.
  • Объем свободного места на жестком диске узла – на 1 ГБ.

Если в рамках стандартного режима работы сканирование образов на ошибки в файлах конфигураций не проводится, увеличение оперативной памяти на сканирующих подах необязательно.

В начало

[Topic 250375]

Архитектура решения

Платформа Kaspersky Security для контейнеров состоит из трех основных компонентов:

  • Сервер Kaspersky Security для контейнеров. Компонент выполняет следующие функции:
    • предоставляет интерфейс для интерактивного управления решением (консоль управления);
    • обеспечивает интеграцию со сторонними программными компонентами (SIEM, CI, реестры образов, LDAP, Telegram, электронная почта) и получение от них информации;
    • координирует работу других компонентов решения;
    • обеспечивает создание политик безопасности и управление ими;
    • обеспечивает отображение результатов работы решения.
  • Агент Kaspersky Security для контейнеров (далее также «Агент»). Компонент запускается в виде контейнеризированного приложения и обеспечивает безопасность на узлах (nodes) в соответствии с настроенным политиками безопасности, в частности:
    • контролирует безопасность среды выполнения контейнеров, запущенных на узлах;
    • контролирует сетевое взаимодействие подов (pods) и приложений внутри контейнеров;
    • интегрируется с платформой оркестрации и обеспечивает поток информации, необходимый для анализа конфигурации оркестратора и его компонентов;
    • контролирует запуск контейнеров из доверенных образов с целью не допускать запуска непроверенных образов.

    Агенты устанавливаются на все узлы (nodes) кластеров, а также на все кластеры, которые требуется защищать. Соответственно, Kaspersky Security для контейнеров оперирует двумя типами агентов: агенты защиты кластера (csp-kube-agent) и агенты защиты узлов (csp-node-agent). В совокупности они формируют группы Агентов. Для каждого кластера создается своя группа Агентов. В рамках одной установки решения может быть создано множество групп Агентов.

    При отсутствии Агентов в кластере часть функциональных возможностей решения остается недоступной (например, политики среды выполнения, мониторинг ресурсов).

  • Сканер Kaspersky Security для контейнеров. Компонент обеспечивает сканирование конфигурационных файлов и образов в подключенных реестрах, поиск и анализ выявленного вредоносного ПО, а также выполнение проверок при встраивании решения в CI/CD.

    Общая архитектура решения.

    Общая схема архитектуры Kaspersky Security для контейнеров

Kaspersky Security для контейнеров может разворачиваться в открытом или закрытом контуре корпоративной сети.

В этом разделе справки

Сканер

Типовые схемы развертывания

В начало

[Topic 254415]

Сканер

Сканер – программный компонент Kaspersky Security для контейнеров для сканирования объектов в реальном времени для оценки безопасности и выявления известных уязвимостей, вредоносного ПО, признаков конфиденциальных данных и ошибок конфигурации. Сканер позволяет проводить проверки безопасности на основе действующих политик безопасности.

Kaspersky Security для контейнеров задействует следующие виды сканеров:

  • сканер уязвимостей по базе данных общеизвестных уязвимостей информационной безопасности (CVE);
  • сканер для выявления файловых угроз в составе компонента Защита от файловых угроз;
  • сканер конфигурационных файлов;
  • сканер конфиденциальной информации (секретов).

В этом разделе

О сканировании объектов

Защита от файловых угроз

В начало

[Topic 254553]

О сканировании объектов

Kaspersky Security для контейнеров осуществляет проверку развернутых в решении объектов во время сканирования.

Сканирование – поиск и анализ угроз и рисков безопасности в отношении объектов решения. Сканирование объектов требуется проводить регулярно, чтобы оперативно отслеживать появляющиеся угрозы безопасности.

В рамках сканирования Kaspersky Security для контейнеров выявляет следующие угрозы безопасности:

  • Уязвимости.
  • Вредоносное ПО.
  • Ошибки конфигурации.
  • Наличие конфиденциальных данных.
  • Несоответствие требованиям политик безопасности.

Процесс сканирования

Сканер получает задания на проверку с помощью приложения для обработки заданий на сканирование. Приложение для обработки заданий на сканирование (Image handler) разворачивается в инфраструктуре Kaspersky Security для контейнеров и обеспечивает передачу заданий на сканирование в сканер и получение результатов сканирований из сканера.

При передаче заданий на сканирование определяется текущий статус сканера:

  • Свободен – сканер не обрабатывает объекты и в ответ на запрос может принять задание от приложения для обработки заданий на сканирование.
  • Занят – сканер обрабатывает задание на сканирование. Новое задание от приложения для обработки заданий на сканирование помещается в очередь.

Очередь заданий на сканирование представляет собой совокупность заданий, переданных на сканирование в следующих случаях:

Задания в очереди на сканирование получают следующие статусы:

  • Ожидает – присваивается по умолчанию при создании задания.
  • Выполняется – задание обрабатывается приложением для обработки заданий на сканирование.
  • Обработка результатов – решение обрабатывает результаты сканирования задания для их отображения в интерфейсе.
  • Ошибка – задание на сканирование не выполнено.
  • Завершено – получен результат сканирования задания.

Задания на сканирование из очереди передаются в приложение для обработки заданий на сканирование в порядке их поступления. Затем задание поступает в сканер со статусом Свободен и проверяется на наличие проблем безопасности. Результаты сканирования передаются обратно в приложение для обработки заданий на сканирование. Задание считается завершенным, если получены результаты сканирования. Если сканирование задания проводилось три и более раз, но результаты получены не были, задание получает статус Ошибка.

Действия после сканирования

После сканирования решение отображает результаты проверки. Если в объекте обнаружены угрозы, Kaspersky Security для контейнеров предлагает выполнить в отношении него одно из следующих действий:

  • Удалить угрозу безопасности.
  • Принять риск.

В начало

[Topic 259110]

Защита от файловых угроз

Компонент Защита от файловых угроз используется Kaspersky Security для контейнеров при сканировании реестров и объектов в CI/CD для поиска и анализа потенциальных файловых угроз. Результаты такой проверки отображаются решением вместе с результатами сканирования.

Обновление баз данных компонента Защита от файловых угроз осуществляется с сервера обновлений Kaspersky Security для контейнеров.

После запуска утилиты базы данных для компонента Защита от файловых угроз скачиваются и сохраняются в отдельной папке в облачном объектном хранилище производителя решения.

При развертывании решения в открытом контуре корпоративной сети обновление осуществляется непосредственно с сервера обновлений. При установке решения в закрытом контуре корпоративной сети обновленные базы данных для компонента Защита от файловых угроз добавляются в контейнер kcs-db-server для последующего запуска и обновления.

В начало

[Topic 250376]

Типовые схемы развертывания

Для Kaspersky Security для контейнеров предусмотрены следующие схемы развертывания:

  • Развертывание в открытом контуре корпоративной сети (разрешен доступ в интернет из кластера Kubernetes):
    • Образы, из которых разворачиваются компоненты Kaspersky Security для контейнеров, расположены в публичном репозитории.
    • После установки компоненты решения обращаются к базам уязвимостей, расположенным в интернете.
    • Обновление баз выполняется с помощью Сервера обновлений, доступного через интернет.

    Открытым контуром корпоративной сети может считаться закрытый контур корпоративной сети с доступом к серверам, включенным в список разрешенных серверов.

  • Развертывание в закрытом контуре корпоративной сети (запрещен доступ в интернет из кластера Kubernetes):
    • Для размещения образов, из которых разворачиваются компоненты решения, используется внутренний репозиторий.
    • Установка компонентов выполняется из специального образа, который содержит базы уязвимостей и стандарты безопасности, необходимые для работы решения.
    • После установки компоненты решения обращаются к базам уязвимостей и стандартам безопасности, расположенным внутри корпоративной сети.
    • Сервер обновлений, обеспечивающий обновление баз данных угроз, разворачивается в качестве отдельного компонента внутри корпоративной сети.

В закрытом контуре корпоративной сети также возможен сценарий развертывания с использованием прокси-сервера.

В этом разделе справки

Развертывание в закрытом контуре корпоративной сети

Развертывание в открытом контуре корпоративной сети

В начало

[Topic 254664]

Развертывание в закрытом контуре корпоративной сети

При развертывании в закрытом контуре корпоративной сети объектам Kaspersky Security для контейнеров запрещен доступ в интернет из кластера. Базы данных решения обновляются путем обновления образов сканера, который запускается из CI/CD, и сканера образов.

Схема архитектуры решения в закрытом контуре корпоративной сети.

Архитектура решения при развертывании в закрытом контуре корпоративной сети

В начало

[Topic 254665]

Развертывание в открытом контуре корпоративной сети

При развертывании в открытом контуре корпоративной сети объектам Kaspersky Security для контейнеров разрешен доступ в интернет из кластера. Базы данных решения обновляются из внешних баз, содержащих обновления баз уязвимостей и вредоносного ПО.

Схема архитектуры решения в открытом контуре корпоративной сети.

Архитектура решения при развертывании в открытом контуре корпоративной сети

В начало

[Topic 250876]

Подготовка к установке решения

Перед установкой Kaspersky Security для контейнеров необходимо установить все обязательные для корпоративной сети сертификаты и настроить прокси-серверы.

Решение может развертываться в закрытом или открытом контуре корпоративной сети.

Перед установкой Kaspersky Security для контейнеров требуется обеспечить наличие следующих компонентов и доступов:

  • Виртуальной или физической машины с доступом в интернет и к кластеру.
  • Установленного менеджера пакетов Helm для упаковки, настройки и развертывания приложений и служб в кластерах.
  • Доступа в интернет для скачивания пакетов Helm Chart.
  • Инструмента управления оркестратором. Например, kubectl для Kubernetes или oc для Openshift.
  • Доступа к кластеру с помощью файла kubeconfig.

    Для установки решения в закрытом контуре корпоративной сети также требуется настроить репозиторий для образов контейнеров, обращающийся к репозиторию производителя Kaspersky Security для контейнеров с учетными данными, предоставленными производителем решения.

Чтобы подготовиться к установке решения в закрытом контуре корпоративной сети:

  1. Подключите Helm-репозиторий производителя, где находится пакет Helm Chart.

    export CHART_URL="xxxxxx"
    export CHART_USERNAME="xxxxxx"
    export CHART_PASSWORD="xxxxxx"
    export VERSION="xxxxxx"

    Значения CHART_URL, CHART_USERNAME, CHART_PASSWORD, VERSION предоставляются производителем.

    Пример подключения репозитория с Helm Chart

    helm registry login \

    --username $CHART_USERNAME \

    --password $CHART_PASSWORD \

    $CHART_URL

    helm pull oci://$CHART_URL/charts/kcs --version $VERSION

    tar xvf kcs-$VERSION.tgz

  2. Заполните файл с параметрами установки (values.yaml), который входит в комплект поставки решения, в соответствии с комментариями в файле.
  3. Сохраните файл с параметрами установки и переходите к установке решения.

В начало

[Topic 250377]

Установка решения

Компоненты Kaspersky Security для контейнеров поставляются в виде образов в реестре производителя решения и развертываются в виде контейнеров.

Установка Платформы контейнерной безопасности Kaspersky Security для контейнеров состоит из следующих этапов:

  1. Установка компонентов Сервер и Сканер.
  2. Первый запуск консоли управления.
  3. Настройка групп Агентов и развертывание Агентов на контролируемых узлах кластеров.

После завершения установки нужно подготовить решение к работе:

В этом разделе справки

Установка сервера и сканера

Просмотр и принятие Лицензионного соглашения

Запуск консоли управления

Развертывание Агентов

В начало

[Topic 250378]

Установка сервера и сканера

Чтобы выполнить установку сервера и сканера Kaspersky Security для контейнеров,

после подготовки конфигурационного файла запустите установку решения:

cd kcs/

helm upgrade --install kcs . \

--create-namespace \

--namespace kcs \

--values values.yaml

В результате установки будут развернуты компоненты решения.

Панель управления будет доступна по адресу, указанному в подсекции envs раздела переменных окружения для создания объекта ConfigMap для параметра API_URL:

http://${DOMAIN}

В начало

[Topic 255780]

Просмотр и принятие Лицензионного соглашения

При первом запуске консоли управления в браузере Kaspersky Security для контейнеров предлагает вам ознакомиться с Лицензионным соглашением, которое заключается между вами и АО "Лаборатория Касперского". Для продолжения работы с решением требуется подтвердить, что вы полностью прочитали и принимаете условия Лицензионного соглашения Kaspersky Security для контейнеров.

Чтобы подтвердить принятие условий Лицензионного соглашения,

внизу окна с текстом Лицензионного соглашения нажмите на кнопку Принять.

Откроется страница авторизации для запуска консоли управления.

После установки новой версии решения необходимо повторно принять Лицензионное соглашение.

В начало

[Topic 250380]

Запуск консоли управления

Чтобы запустить консоль управления Kaspersky Security для контейнеров:

  1. В браузере перейдите по адресу, заданному для консоли управления при установке Сервера.

    Откроется страница авторизации.

  2. Введите имя и пароль учетной записи, нажмите на кнопку Войти.

    При установке решения задается одинаковое значение имени и пароля учетной записи – admin. После запуска консоли управления вы можете изменить имя и пароль учетной записи.

    В случае трех неправильных попыток ввода пароля пользователь временно блокируется. По умолчанию период блокировки составляет 1 минуту.

  3. По запросу измените текущий пароль учетной записи: укажите новый пароль, подтвердите его и нажмите на кнопку Изменить.

    К паролю предъявляются следующие требования:

    • Пароль должен включать в себя цифры, заглавные и строчные буквы и специальные символы.
    • Минимальная длина пароля – 6 знаков, максимальная – 72 знака.

Откроется главная страница консоли управления.

По умолчанию сеанс работы зарегистрированного пользователя в консоли составляет 9 часов. В разделе ПараметрыПараметры подключения вы можете задать свою продолжительность сеанса работы от минимум 1 часа до максимум 168 часов. По истечению установленного времени сеанс работы в консоли завершается.

Вы можете изменить параметры подключения в разделе ПараметрыПараметры подключения.

В начало

[Topic 250381]

Развертывание Агентов

Агенты должны быть установлены на всех узлах (nodes) кластера, который вы хотите защищать.

Чтобы развернуть Агентов в кластере:

  1. В Консоли управления создайте группу Агентов:
    1. В главном меню перейдите в раздел КомпонентыАгенты.
    2. В рабочей области нажмите на кнопку Добавить группу Агентов.
    3. Заполните поля формы.
      • Введите название группы и ее описание. В качестве названия группы рекомендуется указывать имя кластера, на узлах которого будут развернуты Агенты, для удобства управления Агентами.
      • Выберите тип Агента.
      • Выберите тип операционной системы целевого узла.
      • Выберите используемый оркестратор.
      • Если требуется, введите токен для развертывания – это идентификатор, который будет использовать Агент при подключении к Серверу. Вы можете ввести токен или оставить поле пустым, тогда токен сгенерируется автоматически.
    4. Нажмите на кнопку Добавить.

      В правой части рабочей области отобразятся данные, необходимые для продолжения развертывания Агентов на кластере.

  2. Используйте инструкцию из поля Конфигурация (в формате YAML) для развертывания Агентов на кластере. Например,

    kubectl apply -f <файл> -n <namespace>

    После применения инструкции на кластере Агент будет развернут на всех рабочих узлах (worker nodes) кластера.

В таблице в разделе Агенты отображаются созданная группа и развернутые Агенты. Вы можете посмотреть статус подключения Агентов к Серверу.

В начало

[Topic 250382]

Удаление решения

Чтобы удалить Сервер Kaspersky Security для контейнеров, выполните одно из следующих действий:

  • На рабочей станции с установленным менеджером пакетов Helm, доступом к целевому кластеру и пространству имен (namespace), в которое установлено решение, выполните команду:

    helm uninstall kcs

    Менеджер пакетов Helm не удаляет объекты PVC, PV и секреты. Вам нужно удалить их вручную с помощью команд:

    kubectl delete pvc <имя PVC>

    kubectl delete secret <имя секрета>

    kubectl delete pv <имя PV>

  • Если решение установлено в отдельное пространство имен (namespace), выполните команду:

    kubectl delete ns <пространство имен>

Чтобы удалить Агента Kaspersky Security для контейнеров,

на узле кластера, где установлен Агент, выполните команду:

kubectl delete -f <файл> -n kcs

где <файл> – имя YAML-файла с конфигурацией, который использовался для развертывания Агента.

Если вы удалили всех Агентов на узлах какого-либо кластера, рекомендуется удалить группу, в которую входили эти Агенты.

Чтобы удалить группу Агентов:

  1. В главном меню перейдите в раздел КомпонентыАгенты Kaspersky Security для контейнеров.
  2. В списке выберите нужную группу. В столбце Статус для удаленных Агентов отображается Отключено.
  3. Откройте меню действий, расположенное в строке группы в последнем столбце, и выберите команду Удалить группу.
  4. Подтвердите удаление в открывшемся окне.
В начало

[Topic 255741]

Обновление решения

Об актуальных версиях приложения вы можете узнать на веб-сайте "АО Лаборатория Касперского" или у компаний-партнеров.

Процесс обновления идентичен процессу установки. В рамках процесса обновления указывается актуальная версия приложения.

В начало

[Topic 250383]

Интерфейс решения

Консоль управления реализована в виде веб-интерфейса и состоит из следующих элементов:

  • Главное меню. Разделы и подразделы главного меню обеспечивают доступ к основным функциям решения.
  • Рабочая область. Информация и элементы управления в рабочей области зависят от раздела или подраздела, выбранного в главном меню.

В этом разделе справки

Главное меню

Информационная панель

Некоторые способы настройки отображения данных

В начало

[Topic 259508]

Главное меню

В веб-интерфейсе главное меню Kaspersky Security для контейнеров находится на левой панели и состоит из разделов, соответствующих основным функциональным возможностям решения.

Раздел Ресурсы

Раздел содержит результаты контроля всех доступных Kaspersky Security для контейнеров ресурсов: кластеров, реестров, интегрированных с решением, и процессов CI/CD.

Раздел Компоненты

Раздел содержит информацию о состоянии компонентов решения. Подраздел Агенты также позволяет создавать и удалять группы Агентов и содержит информацию, необходимую для развертывания Агентов.

Раздел Соответствие стандартам

Раздел содержит результаты проверки узлов (nodes) кластера на соответствие отраслевым стандартам Kubernetes.

Раздел Политики

Раздел позволяет настраивать политики безопасности, применяемые в работе решения.

Подраздел Принятые риски содержит список всех обнаруженных угроз и уязвимостей, риск наличия которых принят пользователем. В подразделе вы можете отменять принятие рисков или устанавливать срок, в течение которого риск считается принятым.

Раздел Администрирование

Раздел позволяет выполнять следующие задачи:

Раздел Параметры

Раздел позволяет настраивать параметры запуска консоли управления Kaspersky Security для контейнеров и управлять параметрами лицензирования.

Подраздел О платформе содержит информацию о версии решения и веб-адрес службы технической поддержки.

Блок с именем текущего пользователя

В блоке отображается информация о пользователе, под учетной записью которого запущена консоль управления Kaspersky Security для контейнеров. С помощью команд всплывающего меню в блоке вы можете изменить пароль текущего пользователя и выйти из консоли.

В начало

[Topic 255368]

Информационная панель

На главной странице Kaspersky Security для контейнеров можно настроить информационную панель для получения актуальных аналитических данных об объектах, которые обрабатываются решением. Настройка осуществляется с помощью фильтров, что позволяет отсортировать информацию по объектам и периоду.

Аналитические данные отображаются с помощью виджетов или специализированных инструментов, которые показывают аналитическую информацию.

Информационная панель Kaspersky Security для контейнеров открывается при входе в учетную запись или при нажатии на область с логотипом и названием решения над главным меню.

В этом разделе

Применение фильтров

Виджеты в информационной панели

В начало

[Topic 255372]

Применение фильтров

Kaspersky Security для контейнеров предоставляет возможность настроить информационную панель с помощью следующих фильтров:

  • Фильтр по периоду:
    • за весь период работы решения;
    • за год;
    • за квартал;
    • за месяц;
    • за неделю;
    • за вчерашний день;
    • за заданный вами период.

    Для любого выбранного вами периода отсчет времени начинается с текущего дня. По умолчанию отображается информация за неделю.

  • Фильтр по ресурсам:
    • все образы;
    • все образы вне кластеров;
    • все образы в кластерах;
    • образы конкретного кластера;
    • образы CI/CD.

    По умолчанию отображается информация по всем образам.

В начало

[Topic 255371]

Виджеты в информационной панели

Kaspersky Security для контейнеров представляет аналитические данные в информационной панели с помощью виджетов, которые организованы в группы по типу данных. В Kaspersky Security для контейнеров доступны следующие группы виджетов и виджеты:

  • Соответствие образа требованиям политик безопасности. Решение отображает следующую информацию:
    • Общее количество образов.
    • Количество образов со статусом Соответствует.
    • Количество образов со статусом Не соответствует.
  • Оценка риска образов. Виджет представляет следующую информацию по статусам объектов:
    • Общее количество образов.
    • Количество образов со статусом Критический.
    • Количество образов со статусом Высокий.
    • Количество образов со статусом Средний.
    • Количество образов со статусом Низкий.
    • Количество образов со статусом Незначительный.
    • Количество образов со статусом Ок.
  • Топ 10 контрольных показателей, по которым объекты наиболее часто не проходят проверку узлов кластера на соответствие отраслевым стандартам Kubernetes:
    • 10 контрольных показателей на узлах (nodes) кластеров, по которым наиболее часто не проходит проверка.
    • Количество узлов кластеров, которые не прошли проверку по указанному контрольному показателю.
  • Топ 10 реестров по количеству образов с максимально высокой оценкой риска.
  • Уязвимости:
    • Топ 10 обнаруженных уязвимостей с уровнем критичности Критический, Высокий или Средний и количество образов, содержащих указанную уязвимость.
    • Топ 10 образов с максимальным количеством выявленных уязвимостей с уровнями критичности Критический и Высокий.
  • Вредоносное ПО:
    • Топ 10 самого часто обнаруживаемого вредоносного ПО и количество образов, содержащих это вредоносное ПО.
    • Топ 10 образов с максимальным количеством найденного вредоносного ПО.
  • Конфиденциальные данные:
    • Топ 10 обнаруженных конфиденциальных данных с уровнем критичности Критический, Высокий или Средний и количество образов, содержащих такие конфиденциальные данные.
    • Топ 10 образов с максимальным количеством найденных конфиденциальных данных с уровнями критичности Критический и Высокий.
  • Ошибки конфигурации:
    • Топ 10 обнаруженных ошибок конфигурации с уровнем критичности Критический, Высокий или Средний и количество образов, содержащих такие конфиденциальные данные.
    • Топ 10 образов с максимальным количеством найденных ошибок конфигурации с уровнями критичности Критический и Высокий.

    В списках объектов с указанием уровня критичности сортировка осуществляется со снижением уровня критичности (на первых позициях списка представлены объекты с максимально высоким уровнем критичности).

В начало

[Topic 250385]

Некоторые способы настройки отображения данных

Для табличных представлений в интерфейсе Kaspersky Security для контейнеров предусмотрены следующие способы настройки отображения данных:

  • Фильтрация. Поля фильтра расположены над таблицами данных. Состав полей фильтра и способы управления фильтром зависят от специфики данных, отображаемых в разделе.

    В некоторых разделах для открытия полей фильтра требуется нажать на значок фильтра (Значок фильтра.).

  • Сортировка по возрастания или убыванию. В некоторых разделах вы можете сортировать список данных по выбранному столбцу с помощью значка сортировки (Значок сортировки.) в заголовке столбца.
  • Поиск. Вы можете выполнять поиск по отображаемым данных с помощью поля Поиск, расположенного над таблицей и обозначенного значком поиска (Значок "Поиск".).
  • Меню. В некоторых таблицах вы можете выполнять действия с объектами с помощью команд из меню в строках. Чтобы открыть меню для выбранного объекта требуется нажать на значок (Значок контекстного меню.) в строке объекта.
  • Удаление. Вы можете удалять объекты в решении с помощью значка удаления (Иконка "Удалить".) или ссылки Удалить, которая появляется при выборе объектов.
В начало

[Topic 251945]

О Лицензионном соглашении

Лицензионное соглашение – это юридическое соглашение между вами и АО "Лаборатория Касперского", в котором указано, на каких условиях вы можете использовать приложение.

Внимательно ознакомьтесь с условиями Лицензионного соглашения перед началом работы с приложением.

Вы можете ознакомиться с условиями Лицензионного соглашения во время установки Kaspersky Security для контейнеров.

Вы принимаете условия Лицензионного соглашения, подтверждая свое согласие с текстом Лицензионного соглашения во время установки приложения. Если вы не согласны с условиями Лицензионного соглашения, вы должны прервать установку приложения и не должны использовать приложение.

ФУНКЦИОНАЛЬНОСТЬ ОБНОВЛЕНИЙ (ВКЛЮЧАЯ ОБНОВЛЕНИЯ АНТИВИРУСНЫХ СИГНАТУР И ОБНОВЛЕНИЯ КОДОВОЙ БАЗЫ), А ТАКЖЕ ФУНКЦИОНАЛЬНОСТЬ KSN БУДУТ НЕДОСТУПНЫ В ПО НА ТЕРРИТОРИИ США С 12:00AM ПО ВОСТОЧНОМУ ЛЕТНЕМУ ВРЕМЕНИ (EDT) 10 СЕНТЯБРЯ 2024 ГОДА В СООТВЕТСТВИИ С ОГРАНИЧИТЕЛЬНЫМИ МЕРАМИ.

В начало

[Topic 251954]

О лицензии

Лицензия – это ограниченное по времени право на использование Kaspersky Security для контейнеров, предоставляемое вам на основании Лицензионного соглашения.

Лицензия включает в себя право на использование приложения в соответствии с условиями Лицензионного соглашения, а также на получение технической поддержки. Список доступных функций и срок использования приложения зависят от типа лицензии, по которой было активировано приложение.

В Kaspersky Security для контейнеров предусмотрены следующие типы лицензий:

  • NFR (not for resale / не для перепродажи) – бесплатная лицензия на определенный период, предназначенная для ознакомления с приложением и тестовых развертываний приложения.
  • Коммерческая – платная лицензия, предоставляемая при приобретении приложения.

Функциональность решения, доступная по лицензии, зависит от вида лицензии. В Kaspersky Security для контейнеров предусмотрены следующие виды лицензии:

  • Стандартная лицензия – предоставляет доступ к функциональным возможностям по интеграции с реестрами образов и платформами, сканированию для выявления угроз безопасности, оценке рисков и мониторингу статуса объектов.
  • Расширенная лицензия – в дополнение к доступным в рамках стандартной лицензии функциональным возможностям предоставляет доступ к компонентам для мониторинга, контроля и анализа объектов, а также выявления ошибок конфигурации и защиты от угроз безопасности.

По истечении срока действия лицензии приложение продолжает работу, но с ограниченной функциональностью. Чтобы использовать Kaspersky Security для контейнеров в режиме полной функциональности, вам нужно приобрести коммерческую лицензию или продлить срок действия коммерческой лицензии.

В начало

[Topic 251955]

О лицензионном сертификате

Лицензионный сертификат – это документ, который передается вам вместе с файлом ключа или кодом активации.

В Лицензионном сертификате содержится следующая информация о предоставляемой лицензии:

  • номер лицензии или заказа;
  • информация о пользователе, которому предоставляется лицензия;
  • информация о приложении, которое можно активировать по предоставляемой лицензии;
  • ограничение на количество единиц лицензирования (например, устройств, на которых можно использовать приложение по предоставляемой лицензии);
  • дата начала срока действия лицензии;
  • дата окончания срока действия лицензии или срок действия лицензии;
  • тип лицензии.
В начало

[Topic 251956]

О лицензионном ключе

Лицензионный ключ – последовательность бит, с помощью которой вы можете активировать и затем использовать приложение в соответствии с условиями Лицензионного соглашения. Лицензионный ключ создается специалистами "Лаборатории Касперского".

Вы можете добавить лицензионный ключ в приложение одним из следующих способов: применить файл ключа или ввести код активации.

Лицензионный ключ может быть заблокирован "Лабораторией Касперского", если условия Лицензионного соглашения нарушены. Если лицензионный ключ заблокирован, для работы приложения требуется добавить другой лицензионный ключ.

В начало

[Topic 251958]

О файле ключа

Файл ключа – это файл с расширением key, который вам предоставляет "Лаборатория Касперского". Файл ключа предназначен для добавления лицензионного ключа, активирующего приложение.

Вы получаете файл ключа по указанному вами адресу электронной почты после приобретения Kaspersky Security для контейнеров.

Чтобы активировать решение с помощью файла ключа, не требуется подключение к серверам активации "Лаборатории Касперского".

Если файл ключа был случайно удален, вы можете его восстановить.

Для восстановления файла ключа вам нужно выполнить одно из следующих действий:

В начало

[Topic 251957]

О коде активации

Код активации – это уникальная последовательность из двадцати латинских букв и цифр. Вы вводите код активации, чтобы добавить лицензионный ключ, активирующий Kaspersky Security для контейнеров. Вы получаете код активации по указанному вами адресу электронной почты после приобретения Kaspersky Security для контейнеров.

Чтобы активировать приложение с помощью кода активации, требуется доступ в интернет для подключения к серверам активации "Лаборатории Касперского".

Если код активации был потерян после активации приложения, свяжитесь с партнером "Лаборатории Касперского", у которого вы приобрели лицензию.

В начало

[Topic 253551]

Процедура активации приложения

Активация приложения – это процедура введения в действие лицензии, дающей право на использование Kaspersky Security для контейнеров в течение срока действия лицензии.

Вы можете активировать приложение с помощью кода активации или файла ключа, предоставленных вам при покупке решения.

Активация с использованием кода активации применяется при установке решения в открытом контуре корпоративной сети с доступом к интернету. Активация с применением файла ключа используется при установке Kaspersky Security для контейнеров как в открытом контуре корпоративной сети, так и в закрытом контуре корпоративной сети без возможности подключения к интернет.

Чтобы активировать приложение с помощью кода активации:

  1. В разделе Параметры → Лицензирование нажмите на кнопку Добавить лицензионный ключ.
  2. В появившемся окне способов добавления лицензионного ключа выберите Ввести код активации.
  3. В поле Код активации введите код активации и нажмите на кнопку Добавить.

    Приложение активируется и открывается страница просмотра информации о лицензии.

Чтобы активировать приложение при помощи файла ключа:

  1. В разделе Параметры → Лицензирование нажмите на кнопку Добавить лицензионный ключ.
  2. В открывшемся окне способов добавления лицензионного ключа выберите Применить файл ключа и нажмите на кнопку Загрузить и добавить.
  3. В открывшемся окне выберите файл с расширением key и нажмите на кнопку Открыть.

    Приложение активируется и открывается страница просмотра информации о лицензии.

При активации приложения новый код активации или файл ключа замещают собой ранее введенный код активации или файл ключ.

В начало

[Topic 253956]

Просмотр информации о лицензии

Вы можете просмотреть информацию о введенной в действие лицензии в веб-интерфейсе Kaspersky Security для контейнеров в разделе ПараметрыЛицензирование.

На странице просмотра информации о лицензии представлены следующие параметры:

  • Информация о лицензии. Kaspersky Security для контейнеров отображает следующее:
    • Название компании-партнера "Лаборатории Касперского", у которого вы приобрели лицензию.
    • Срок действия лицензии.

      Срок действия начинается с момента покупки лицензии, а не с момента активации приложения.

  • Информация о клиенте. В этом подразделе указываются данные о компании, которая приобрела лицензию:
    • Название компании.
    • Страна, в которой находится компания.
    • Адрес электронной почты представителя клиента.
  • Период, оставшийся до истечения срока действия лицензии. Решение отображает точную дату и время прекращения действия лицензии.
  • Количество узлов (nodes) – максимально разрешенное в рамках лицензии количество узлов и количество задействованных узлов.
  • Количество сканирований образов в месяц – максимально разрешенное в рамках лицензии количество сканирований образов и проведенных сканирований. Месяцем считаются последние 30 дней (текущий день - 30 дней).
  • Функциональность в рамках лицензии. Решение отображает список функциональных возможностей, которые доступны вам в рамках приобретенной вами лицензии.
В начало

[Topic 254015]

Продление срока действия лицензии

Когда срок действия лицензии подходит к концу, Kaspersky Security для контейнеров отображает следующие уведомления:

  • О приближении к окончанию срока действия лицензии с указанием оставшегося срока действия. Вы получаете такое уведомление за 30, 14 и 7 дней до окончания срока действия лицензии.
  • Об окончании срока действия лицензии и переходе решения в режим ограниченной функциональности. Такое уведомление направляется в день, когда срок действия лицензии истекает.

В режиме ограниченной функциональности возможности Kaspersky Security для контейнеров ограничиваются:

  • Не производятся новые сканирования образов.
  • В веб-интерфейсе не отображаются новые узлы (nodes), которые были добавлены в ранее созданные кластера после окончания срока действия лицензии.
  • Добавление новых кластеров на мониторинг невозможно.
  • Не производится обновление баз данных уязвимостей.

Вы можете продлить срок действия лицензии, применив новый код активации или добавив новый файл ключа. Чтобы продлить срок действия лицензии, свяжитесь с партнером "Лаборатории Касперского", у которого вы приобрели лицензию.

В начало

[Topic 255742]

Удаление лицензионного ключа

Чтобы удалить лицензионный ключ:

  1. В разделе ПараметрыЛицензирование нажмите на кнопку Удалить лицензионный ключ.
  2. Подтвердите удаление, нажав на кнопку Удалить.

В начало

[Topic 250750]

Предоставление данных

Этот раздел содержит информацию о данных, которые решение Kaspersky Security для контейнеров может сохранять на устройстве и передавать в "Лабораторию Касперского" в ходе своей работы.

Если для активации решения Kaspersky Security для контейнеров вы использовали код активации, вы соглашаетесь в автоматическом режиме предоставлять в "Лабораторию Касперского" информацию в рамках процесса регулярного подтверждения статуса лицензионного ключа. Для подтверждения статуса лицензионного ключа решение Kaspersky Security для контейнеров периодически обращается на серверы активации "Лаборатории Касперского" и передает в "Лабораторию Касперского" следующую информацию:

  • идентификатор регионального центра активации;
  • заголовок лицензии на использование решения;
  • тип контрольной суммы и контрольную сумму лицензионного ключа;
  • дату и время создания лицензионного ключа;
  • дату и время истечения срока действия лицензии на использование решения;
  • идентификатор лицензии на использование решения;
  • идентификатор информационной модели, примененной при предоставлении лицензии на использование решения;
  • текущий статус лицензионного ключа;
  • тип лицензии, с помощью которой активировано решение;
  • уникальный идентификатор устройства;
  • название семейства операционной системы на устройстве;
  • идентификатор установки решения (PCID);
  • идентификатор, локализацию и полную версию решения;
  • идентификатор решения, полученный из лицензии;
  • набор идентификаторов совместимого ПО;
  • идентификатор ребрендинга решения;
  • список юридических соглашений, показываемых пользователю решения;
  • тип и версию юридического соглашения, условия которого были приняты пользователем в ходе использования решения.

Кроме того, используя код активации, вы соглашаетесь передавать в "Лабораторию Касперского" следующую информацию:

  • код активации, введенный пользователем для активации решения;
  • дату и время на устройстве пользователя;
  • версию, номер сборки, номер обновления и редакцию операционной системы на устройстве;
  • признак принятия пользователем условий юридического соглашения в ходе использования решения.

Используя код активации, вы соглашаетесь на автоматическую передачу в "Лабораторию Касперского" данных, перечисленных выше. Если вы не согласны предоставлять эту информацию, для активации Kaspersky Security для контейнеров следует использовать файл ключа.

Если вы используете серверы обновлений "Лаборатории Касперского" для загрузки обновлений, вы соглашаетесь предоставлять в автоматическом режиме следующую информацию:

  • идентификатор решения Kaspersky Security для контейнеров, полученный из лицензии;
  • полную версию решения;
  • идентификатор лицензии на использование решения;
  • вид действующей лицензии;
  • идентификатор установки решения (PCID);
  • идентификатор запуска обновления решения;
  • обрабатываемый веб-адрес.

"Лаборатория Касперского" может использовать всю передаваемую информацию для формирования статистической информации о распространении и использовании программного обеспечения "Лаборатории Касперского".

Полученная информация защищается "Лабораторией Касперского" в соответствии с установленными законом требованиями и действующими правилами "Лаборатории Касперского". Данные передаются по зашифрованным каналам связи.

Более подробная информация об обработке, хранении и уничтожении информации, полученной во время использования решения и переданной в "Лабораторию Касперского", приведена в Лицензионном соглашении и Политике конфиденциальности на веб-сайте "Лаборатории Касперского".

В начало

[Topic 252215]

Работа с кластерами

Kaspersky Security для контейнеров предоставляет инструмент для отображения и анализа связей различных ресурсов внутри пространств имен (Namespaces) в кластерах.

Кластер представляет собой набор узлов (nodes), которые запускают помещенные в контейнеры приложения.

Использование кластеров позволяет осуществлять массовое сканирование образов в составе кластеров. При этом автоматически создаются реестры, найденные в кластере при сканировании. Kaspersky Security для контейнеров автоматически учитывает и фиксирует идентификационные данные для доступа к реестрам в составе кластера (имя пользователя, пароль, токен), а также формирует ссылку на этот объект. Таким реестрам присваивается имя в формате <имя кластера>_<название реестра>. При работе с объектами кластера полученные идентификационные данные используются для доступа к реестрам.

В разделе Ресурсы → Активы → Кластеры в виде таблицы отображается список кластеров, на которых установлены Агенты Kaspersky Security для контейнеров. Для каждого кластера указывается количество входящих в его состав пространств имен и оркестратор.

Сканирование и визуальное представление ресурсов кластера доступны только при наличии развернутых Агентов.

В этом разделе справки

Ресурсы кластера

Просмотр ресурсов кластера

В начало

[Topic 255534]

Ресурсы кластера

Kaspersky Security для контейнеров проверяет и отображает входящие в кластер объекты и связи между ними для всех кластеров с активными Агентами. Возможные виды объектов представлены в таблице ниже.

Компоненты кластерной инфраструктуры

Компонент

Описание

Узел (Node)

Базовая единица кластера, на которой под управлением сервисов запускаются поды (pods) с приложениями.

В большинстве случаев узел представляет собой физическую или виртуальную машину для обработки данных.

В состав кластера обычно входит несколько узлов. Выделяются следующие виды узлов:

  • Ведущий узел – отвечает за управление кластером и предоставление параметров API для конфигурирования и управления ресурсами в кластере.
  • Рабочий узел – используется для запуска приложений в контейнерах и обеспечения совместной работы приложений внутри кластера и за его пределами. Рабочие узлы выполняют действия, запущенные через API на главном узле.

Для каждого узла создается Агент, который управляет узлом и взаимодействует с ведущим узлом Kubernetes.

Под (Pod)

Объект, состоящий из одного или нескольких контейнеров приложения (например, Docker или rkt), который разворачивается и запускается в среде выполнения с совместно используемыми пространством имен (namespace) и ресурсами. Ресурсы включают в себя следующее:

  • Общее хранилище (тома).
  • Сетевые ресурсы (уникальный IP-адрес кластера).
  • Данные по выполнению каждого контейнера (версия образа контейнера или используемые номера портов).

Сервис (Service)

Объект, определяющий набор подов и политику доступа к ним. Взаимодействие между сервисами и подами осуществляется посредством промежуточных объектов – точек входа.

Сервисы обеспечивают приложениям возможность обмениваться данными с объектами за пределами кластера.

Точки входа (Endpoints)

Ресурс, обладающий IP-адресами и портами одного или нескольких подов. К этому объекту обращается сервис для осуществления связи с подами.

Выделяют следующие виды точек входа:

  • Внутренний IP-адрес пода, запущенного в среде выполнения в кластере. Эти точки входа создаются автоматически и (встречается наиболее часто).
  • Внешний IP-адрес объекта, расположенного вне кластера (например, внешний веб-сервер или база данных).

Хранилище данных (Persistent volume)

Выделенный ресурс для хранения данных кластера.

Постоянное хранилище помогает решить проблему потери данных в случае проблем с подом, а также дает возможность использования данных другим подом.

Запрос ресурсов для хранения данных (Persistent volume claim)

Механизм для управления хранилищем данных кластера посредством динамического выделения и подключения к подам блочных дисков с необходимыми характеристиками.

В параметрах запроса обязательно указываются объем хранилища и тип доступа к нему.

Правила Ingress

Набор правил, позволяющий внешнему трафику достичь сервисов внутри кластера.

Правила Ingress устанавливаются в том же пространстве имен, в котором развернуты сервисы.

Для маршрутизации трафика Ingress требуется действующий ingress-контроллер.

Ingress-контроллер

Ресурс для балансировки трафика на приложения в кластере.

В начало

[Topic 250386]

Просмотр ресурсов кластера

Kaspersky Security для контейнеров предоставляет возможность просмотреть имеющиеся у вас кластеры и быстро получить сводную информацию по определенным группам объектов кластером. С помощью фильтра вы можете задать параметры для отображения объектов. Вы можете искать объекты, например, по названию пространства имен или имени образа.

Чтобы просмотреть ресурсы кластера и схему их взаимодействия:

  1. В разделе РесурсыАктивыКластеры перейдите по ссылке на имени кластера в таблице.

    В открывшемся окне просмотра кластера ресурсы представлены на следующих вкладках:

    • Пространства имен.
    • Поды (Pods).
    • Визуальное представление.
  2. На вкладке Пространства имен в раскрывающемся списке Пространства имен выберите группу пространств имен для просмотра.

    В открывшейся таблице представлены все пространства имен выбранной группы, входящие в состав кластера. Для каждого из пространств имен указывается следующее:

    • Количество контейнеров в составе пространства имен.
    • Количество просканированных образов.
    • Количество обрабатываемых заданий на сканирование.
    • Количество невыполненных заданий на сканирование.
    • Оценка риска.
    • Выявленные проблемы безопасности.

    По ссылке на названии пространства имен вы можете перейти на страницу просмотра реестра образов в составе выбранного пространства имен.

  3. На вкладке Поды (Pods) в раскрывающемся списке Пространства имен выберите группу пространств имен для просмотра:
    • Все пространства имен.
    • Агент. Kaspersky Security для контейнеров отображает объекты в составе кластера по действующему в них Агенту.

    Поиск объекта можно осуществлять с помощью фильтра, где задаются следующие параметры для поиска:

    • Имя образа.
    • Имя пода.
    • Соответствие требованиям политик безопасности.

      Образ получает статус Соответствует, если в нем не выявлено ни одной проблемы безопасности, например уязвимости.

    • Дата последнего сканирования.
    • Обнаруженные риски. В этом случае поиск ведется по объектам, в которых выявлены проблемы безопасности, например найдены уязвимости, вредоносное ПО, признаки конфиденциальных данных или ошибки конфигурации.

    В открывшейся таблице для каждого из пространств имен указывается под (pod), запущенный агент контейнера, образ, приводятся статус соответствия требованиям политик безопасности, оценка риска и выявленные проблемы безопасности.

    По ссылке на имени образа вы можете перейти на страницу его просмотра в реестре образов.

  4. На вкладке Визуальное представление нажмите на значок объекта на схеме взаимодействия ресурсов кластера, чтобы открыть окно с информацией о нем.

    Визуальное представление ресурсов кластера формируется, если для этого кластера существуют активные Агенты.

В начало

[Topic 250387]

Проверка образов из реестров

Раздел Ресурсы → Активы → Реестры содержит список образов, которые сканирует Kaspersky Security для контейнеров, и результаты сканирования образов. В список попадают образы из реестров, интегрированных с решением. Образы могут добавляются в список автоматически или вручную.

Список образов пуст, пока вы не настроили интеграцию с реестрами и параметры выгрузки и сканирования образов для реестра в разделе Администрирование.

Список образов отображается в виде таблицы, образы сгруппированы по репозиториям.

Вы можете выполнять следующие действия в разделе Ресурсы → Активы → Реестры:

  • Искать образы по имени или контрольной сумме образа.

    Поиск осуществляется только по выбранному активному реестру образов. Если образ отсутствует в выбранном реестре, но входит в состав другого реестра, поиск не даст результатов.

  • Фильтровать список. Фильтр позволяет отображать в списке образы, соответствующие указанным критериям:
    • только образы из определенных реестров;
    • образы, соответствующие или не соответствующие стандартам;
    • образы, просканированные в определенный промежуток времени;
    • образы, в которых обнаружены указанные риски.
  • Запускать повторное сканирование выбранных образов (кнопка Сканировать повторно отображается над таблицей после выбора одного или нескольких образов).
  • Добавлять образы в список и удалять образы из списка.
  • Просматривать подробную информацию о результатах сканирования образа.

В этом разделе справки

Добавление и удаление образов

Просмотр результатов сканирования образов из реестров

Подробная информация о выявленных уязвимостях

Подробная информация об обнаруженном вредоносном ПО

Статусы сканирования

В начало

[Topic 250388]

Добавление и удаление образов

Образы из реестров, интегрированных с Kaspersky Security для контейнеров, могут добавляться в список образов автоматически, в соответствии с настроенными параметрами выгрузки и сканирования образов для каждого реестра. Также вы можете добавлять образы в список образов из реестров вручную. Новые образы ставятся в очередь на сканирование.

Чтобы вручную добавить образы в список:

  1. В разделе Ресурсы → Активы → Реестры выполните одно из следующих действий:
    • Выберите в списке репозиторий, откройте меню действий справа от названия репозитория и выберите команду Добавить образы.
    • Нажмите на кнопку Добавить образы над таблицей.
  2. Выполните одно из следующих действий:
    • Если вы добавляете образы из выбранного репозитория, в открывшемся окне выберите нужные теги образов и нажмите на кнопку Добавить образы.
    • Если вы добавляете образы с помощью кнопки Добавить образы над таблицей, в открывшемся окне выберите реестр, репозиторий, один или несколько образов и нажмите на кнопку Добавить образы.

Для оптимизации нагрузки на реестры образов список образов в подключенных реестрах формируется каждые 10 минут. После появления нового образа в реестре допускается задержка его отображения в интерфейсе Kaspersky Security для контейнеров на указанный период времени.

Чтобы удалить образы из списка:

  1. В разделе Ресурсы → Активы → Реестры выполните одно из следующих действий:
    • Выберите в списке один или несколько образов, которые вы хотите удалить, и запустите удаление по ссылке Удалить, расположенной над таблицей.
    • Выберите в списке репозиторий, все образы которого вы хотите удалить, откройте меню действий в строке с названием репозитория и выберите команду Удалить репозиторий.
  2. Подтвердите удаление в открывшемся окне.
В начало

[Topic 250389]

Просмотр результатов сканирования образов из реестров

Краткая информация о результатах сканирования всех образов репозитория и каждого отдельного образа отображается в списке образов в разделе Ресурсы → Активы → Реестры.

По ссылке на названии образа вы можете открыть страницу, содержащую подробную информацию о результатах сканирования образа.

Вкладки, расположенные в верхней части окна, содержат следующую информацию:

  • Риск – сводная информация о результатах сканирования. В нижней части страницы отображаются рекомендуемые действия для обеспечения безопасности образа, если в процессе сканирования выявлены угрозы. По кнопке Сканировать повторно можно запустить повторную проверку образа.
  • Уязвимости – уязвимости, обнаруженные в образе. По ссылке в названии уязвимости вы можете открыть подробное описание уязвимости, а также узнать, есть ли у нее .

    Kaspersky Security для контейнеров получает описание уязвимостей из подключенных баз уязвимостей. Описание представлено на языке, на котором ведется база уязвимостей. Например, описание уязвимостей из NVD выводится на английском языке.
    Классификация уязвимостей в решении соответствует классификации в подключенной базе уязвимостей.

  • Слои – слои, которые используются в образе, с указанием найденных уязвимостей. По ссылке в названии слоя вы можете открыть подробное описание найденных в нем уязвимостей.
  • Ресурсы – ресурсы (компоненты) с указанием найденных уязвимостей. По ссылке в названии ресурса вы можете открыть подробное описание обнаруженных уязвимостей.
  • Вредоносное ПО – обнаруженное в образе вредоносное ПО. По ссылке в названии вредоносного ПО вы можете открыть его подробное описание.
  • Конфиденциальные данные – обнаруженные в образе конфиденциальные данные (секреты), например пароли, ключи доступа или токены.
  • Ошибки конфигурации – обнаруженные ошибки конфигурации образа, представляющие угрозу. По ссылке в названии ошибки вы можете открыть ее подробное описание.
  • Информация – основная информация об образе и история образа.
  • История сканирований – результаты последнего сканирования для каждой версии образа. Результаты обновляются при повторном сканировании одной версии образа, либо добавляются в отдельной строке таблицы, если сканируется другая версия образа.

Каждый выявленный риск можно принять.

В начало

[Topic 260972]

Подробная информация о выявленных уязвимостях

Вы можете посмотреть подробную информацию о выявленной в образе уязвимости. Для этого в окне с результатами сканирования образов требуется выбрать вкладку Уязвимости и нажать на ссылку идентификатора записи об уязвимости. Идентификатор представлен в формате CVE-YYYY-X..., где:

  • CVE – префикс, свидетельствующий о включении уязвимости в базу данных известных уязвимостей и дефектов безопасности;
  • YYYY – указание года, когда было сообщено об уязвимости;
  • X... – номер, присвоенный этой уязвимости уполномоченными организациями.

В отдельном окне отображается следующая информация о выявленной уязвимости:

  • Идентификатор записи об уязвимости.
  • Уровень критичности уязвимости.
  • Описание уязвимости и ссылки на дополнительные сведения.
  • Установленный ресурс.
  • Оценка критичности уязвимости по открытому стандарту оценки уязвимостей в базах данных уязвимостей , и , а также итоговая совокупная оценка критичности уязвимости.
  • Возможность принятия риска в отношении уязвимости при помощи кнопки Принять.
  • Информация о проведенном сканировании:
    • Образ, в котором обнаружена уязвимость.
    • Операционная система, в которой проводилось сканирование.
    • Дата первого обнаружения уязвимости.
    • Дата последнего сканирования образа.
    • Выполненные рабочие нагрузки.

В начало

[Topic 260988]

Подробная информация об обнаруженном вредоносном ПО

Если во время сканирования в образах обнаруживается вредоносное ПО, решение отображает это на странице с информацией о результатах сканирования образа. Для просмотра подробной информации о выявленном вредоносном объекте в окне с результатами сканирования образов требуется выбрать вкладку Вредоносное ПО.

Для каждого объекта решение формирует хеш-сумму MD5 или SHA256 и указывает путь до места его обнаружения.

Подробную информацию об обнаруженных вредоносных объектах можно посмотреть в базах киберугроз, которые сформированы в

и . Для просмотра требуется нажать на ссылки на Kaspersky OpenTIP и Kaspersky TIP.

Страница с описанием угрозы на веб-портале Kaspersky OpenTIP находится в открытом доступе. Для доступа к Kaspersky TIP требуется ввести учетные данные пользователя этого ресурса.

В начало

[Topic 252200]

Статусы сканирования

Результатом проверки, которую проводит Kaspersky Security для контейнеров, становится присвоение статуса просканированному объекту. Решение присваивает один из следующих статусов:

  • Ок. Присваивается, если в объекте не обнаружены уязвимости, вредоносное ПО, конфиденциальные данные или ошибки конфигурации.
  • Незначительный. Статус уязвимости, который отображается, если Kaspersky Security для контейнеров выявляет его в качестве максимально высокого уровня критичности.
  • Низкий.
  • Средний.
  • Высокий.
  • Критический. Присваивается образу, если при проверке выявляется вредоносное ПО.

Образу присваивается максимально высокий уровень критичности из всех обнаруженных.

Если обнаруживаются уязвимости, конфиденциальные данные или ошибки конфигурации, то их статусы соответствуют статусам, указанным в базах данных угроз безопасности, по которым ведется проверка (например, NVD, БДУ). В таких базах уязвимостей и угроз применяются специальные шкалы оценки критичности угроз безопасности. Например, в NVD применяется шкала оценки Common Vulnerability Scoring System (CVSS).

В начало

[Topic 252616]

Интеграция с CI/CD

Kaspersky Security для контейнеров позволяет проводить сканирование образов контейнеров и IaC, размещенных в системах управления репозиториями кода в рамках

, на уязвимости, вредоносное ПО, ошибки конфигурации и наличие конфиденциальных данных.

На этапе сборки проекта в системе управления репозиториями можно запустить сканер Kaspersky Security для контейнеров для проверки содержащихся в репозитории объектов на соответствие требованиям включенных политик безопасности. Сканер запускается из реестра при помощи Агента, например, GitLab Runner в GitLab. Данные о задании для сканирования и направлении результатов сканирования передаются посредством программного интерфейса приложения (API).

При запуске проверки объектов на этапе сборки проекта необходимо убедиться, что в настройках применимой политики безопасности образов не выбрано Блокировать этап CI/CD. Если эта настройка активирована, решение уведомит вас об ошибке при сканировании.

Результаты сканирования отображаются в списке образов в разделе РесурсыCI/CDСканирование в CI/CD.

В этом разделе справки

Проверка образов в процессах CI/CD

Настройка сканирования образов и конфигурационных файлов

Проведение сканирования образов из CI/CD

В начало

[Topic 260412]

Проверка образов в процессах CI/CD

С помощью решения вы можете сканировать образы, которые используются в процессах CI/CD. Решение встраивается в CI/CD в виде этапа пайплайн (pipeline), на котором запускается сканер.

Для проверки образов из CI/CD вам нужно настроить интеграцию решения с процессами CI/CD.

В Kaspersky Security для контейнеров осуществляются следующие виды сканирования в CI/CD:

  • Сканирование образов, помещенных в архивы в формате TAR. Созданный TAR-архив сохраняется как артефакт сборки, который сканер решения проверяет в следующем пайплайне (pipeline) сборки.
  • Сканирование Git-репозитория, которое может проводиться одним из следующих способов:
    • по ветке (отдельному направлению разработки) проекта в Git-репозитории;
    • по коммиту (снимку состояния или контрольной точке на временной шкале проекта).

Результаты сканирования передаются на сервер и отображаются в консоли управления в разделе РесурсыCI/CD. В представленной таблице перечислены образы, для которых проводилась проверка, указываются результаты оценки риска и выявленные уязвимости.

По ссылке в названии образа вы можете открыть страницу, содержащую подробную информацию о результатах сканирования образа. Страница аналогична странице с результатами сканирования образов из реестров.

Kaspersky Security для контейнеров также отображает тип артефакта для каждого объекта. Используются два основных артефакта:

  • Файловая система – это репозиторий с содержащимися в нем конфигурационными файлами.
  • Образ контейнера – это шаблон, на основе которого реализуется контейнер в среде выполнения.

В таблице для каждого объекта проверки указываются номер сборки и пайплайн (pipeline) сборки. С помощью этих параметров можно определить, на каком этапе в образе произошел сбой.

Для образов из CI/CD недоступно повторное сканирование.

В начало

[Topic 259284]

Настройка сканирования образов и конфигурационных файлов

Чтобы выполнять проверку образов или репозиториев (для сканирования конфигурационных файлов), используемых в процессе CI/CD, вам нужно добавить в пайплайн CI/CD отдельный этап, на котором запускается сканер Kaspersky Security для контейнеров. Результаты сканирования передаются на сервер решения и отображаются в консоли управления в разделе РесурсыCI/CD.

Между средой CI/CD и продуктом должна быть обеспечена безопасность передачи данных от прослушивания и перехвата сетевого трафика.

Пример настройки интеграции с GitLab CI/CD

В этом примере используется специальный образ сканера со встроенными базами данных уязвимостей, размещенный в реестре образов производителя решения.

Для использования возможности сканирования образов в процессе GitLab CI/CD вам нужно включить использование GitLab Container Registry.

Настройка интеграции состоит из следующих этапов:

  1. Авторизация GitLab CI/CD в реестре образов производителя Kaspersky Security для контейнеров.
    1. На рабочей станции оператора кластера подготовьте хеш по алгоритму Base64 от авторизационных данных, выполнив команду:

      printf "login:password" | openssl base64 -A

      где login и password – имя и пароль учетной записи в реестре образов производителя Kaspersky Security для контейнеров.

    2. В переменных окружения GitLab CI/CD создайте переменную DOCKER_AUTH_CONFIG (в GitLab репозитории выберите Settings -> CI/CD, нажмите на кнопку Expand, чтобы развернуть блок Variables, затем нажмите на кнопку Add variable).
    3. Укажите содержимое переменной в следующем виде:

      {

      "auths": {

      "repo.cloud.tronsec.ru": {

      "auth": "base64hash"

      }

      }

      }

      где base64hash – строка, полученная на этапе 1a.

  2. Авторизация запросов из GitLab CI/CD при отправке данных в Kaspersky Security для контейнеров.
    1. На рабочей станции оператора кластера подготовьте хеш по алгоритму Base64 от авторизационных данных, выполнив команду:

      printf "login:password" | openssl base64 -A

      где login и password – имя и пароль учетной записи в реестре образов производителя Kaspersky Security для контейнеров.

    2. Укажите полученный хэш в переменной API_TOKEN в конфигурационном файле .gitlab-ci.yml.
  3. Добавление этапа сканирования образов в процесс CI/CD.

    Чтобы добавить этап сканирования в пайплайн CI/CD, необходимо добавить в файл .gitlab-ci.yml следующие строки:

    1. Добавьте информацию по образу для сканирования после этапа сборки кода в следующем виде:

      scan_image:

      stage: scanner

      image:

      name: repo.cloud.tronsec.ru/repository/tron-customer/scanner:v1.0.1-with-db

      entrypoint: [""]

    2. Укажите тэг и токен для авторизации запросов от CI/CD сканера в Kaspersky Security для контейнеров в следующем виде:

      variables:

      SCAN_TARGET: ${CI_REGISTRY_IMAGE}:master

      API_TOKEN: base64hash

      В приведенном далее примере указан тэг master, вы можете указать другой тэг.

    3. Если вы настраиваете сканирование для приватного репозитория, для доступа сканера к образу укажите авторизационные данные. Их можно задать в виде переменных.

      TRON_EXT_REGISTRY_USERNAME: ${TRON_EXT_REGISTRY_USERNAME}

      TRON_EXT_REGISTRY_PASSWORD: ${TRON_EXT_REGISTRY_PASSWORD}

    4. Укажите доменное имя консоли управления Kaspersky Security для контейнеров внутри контура вашей корпоративной сети:

      API_BASE_URL: <доменное имя>

      script:

      - /bin/sh /entrypoint.sh $SCAN_TARGET --stdout > artifact-result.json

      artifacts:

      paths:

      - artifact-result.json

В начало

[Topic 260433]

Проведение сканирования образов из CI/CD

Для проведения сканирования образов из CI/CD в конфигурационном файле интеграции с репозиторием сканеру требуется указать переменные окружения API_BASE_URL (веб-адрес хост-сервера API Kaspersky Security для контейнеров) и API_TOKEN (токен для доступа к API Kaspersky Security для контейнеров).

Чтобы провести сканирование образа из TAR-архива:

  1. Соберите образ и сохраните его в виде TAR-архива с помощью любого приложения для создания контейнеризированных образов.
  2. Выполните команду запуска сканирования в следующем формате:

    /scanner image.tar --file --stdout

    где:

    • <--file> – файл образа для сканирования;
    • <--stdout> – вывод данных в журнал событий безопасности.

    Пример конфигурационного файла со значениями параметров для сканирования TAR-архива

    stages:

    - build_tar

    - scan_tar

    - push_image

    build_tar:

    stage: build_tar

    tags:

    - k8s

    - docker

    image:

    name: gcr.io/kaniko-project/executor:v1.9.0-debug

    entrypoint: [""]

    dependencies:

    - scan_source_branch

    - scan_source_commit

    script:

    - mkdir -p /kaniko/.docker

    - echo "${DOCKER_AUTH_CONFIG}" > /kaniko/.docker/config.json

    - /kaniko/executor

    --context "${CI_PROJECT_DIR}"

    --dockerfile "${CI_PROJECT_DIR}/Dockerfile"

    --destination "${CI_REGISTRY_IMAGE}:${CI_COMMIT_REF_NAME}"

    --compressed-caching=false

    --build-arg GITLAB_USER=gitlab-ci-token

    --build-arg GITLAB_TOKEN=${CI_JOB_TOKEN}

    --no-push

    --tarPath=image.tar

    artifacts:

    paths:

    - image.tar

    expire_in: 2 hours

    scan_tar:

    stage: scan_tar

    tags:

    - k8s

    - docker

    dependencies:

    - build_tar

    image:

    name: "company.gitlab.cloud.net:5050/companydev/example/scanner:master-with-db"

    pull_policy: always

    entrypoint: [""]

    variables:

    API_BASE_URL: ${API_BASE_URL}

    API_TOKEN: ${API_TOKEN}

    API_CA_CERT: ${KCS_CA_CERT}

    script:

    - /scanner image.tar --file --stdout

    artifacts:

    paths:

    - image.tar

    expire_in: 2 hours

    push_image:

    stage: push_image

    tags:

    - k8s

    image:

    name: gcr.io/go-containerregistry/crane:debug

    entrypoint: [""]

    dependencies:

    - scan_tar

    script:

    - mkdir -p $HOME/.docker

    - echo "${DOCKER_AUTH_CONFIG}" > $HOME/.docker/config.json

    - /ko-app/crane push image.tar "${CI_REGISTRY_IMAGE}:${CI_COMMIT_REF_NAME}"

Чтобы провести сканирование образа из Git-репозитория:

  1. В конфигурационном файле Git-репозитория укажите токен для доступа к репозиторию (например, для GitLab требуется указать значение GITLAB_TOKEN).
  2. Выполните команду запуска сканирования в следующем формате:

    /scanner [TARGET] [--repo REPO_URL] [--branch BRANCH] [--commit COMMIT] --stdout

    где:

    • <TARGET>– путь к файлу образа для сканирования;
    • <--repo> веб-адрес (URL) Git-репозитория;
    • <--branch> ветка репозитория для сканирования;
    • <--commit> хеш коммита для сканирования;
    • <--stdout> – вывод данных в журнал событий безопасности.

    Пример конфигурационного файла с переменными окружения для сканирования образа из Git-репозитория

    stages:

    - scan_source_branch

    - scan_source_commit

    scan_source_branch:

    stage: scan_source_branch

    image:

    name: "company.gitlab.cloud.net:5050/companydev/example/scanner:master-with-db"

    pull_policy: always

    entrypoint: [""]

    tags:

    - k8s

    - docker

    variables:

    API_BASE_URL: ${API_BASE_URL}

    API_TOKEN: ${API_TOKEN}

    API_CA_CERT: ${KCS_CA_CERT}

    script:

    - GITLAB_TOKEN=${CI_JOB_TOKEN} /scanner --repo ${CI_REPOSITORY_URL} --branch ${CI_COMMIT_BRANCH} --stdout

    scan_source_commit:

    stage: scan_source_commit

    image:

    name: "company.gitlab.cloud.net:5050/companydev/example/scanner:master-with-db"

    pull_policy: always

    entrypoint: [""]

    tags:

    - k8s

    - docker

    variables:

    API_BASE_URL: ${API_BASE_URL}

    API_TOKEN: ${API_TOKEN}

    API_CA_CERT: ${KCS_CA_CERT}

    script:

    - GITLAB_TOKEN=${CI_JOB_TOKEN} /scanner --repo ${CI_REPOSITORY_URL} --commit ${CI_COMMIT_SHA} --stdout

В начало

[Topic 250391]

Работа с рисками

Для угроз, выявленных Kaspersky Security для контейнеров (уязвимостей, вредоносного ПО, конфиденциальных данных и ошибок конфигурации), предусмотрена процедура принятия риска. Если риск наличия угрозы принят, в течение указанного промежутка времени эта угроза не учитывается политиками безопасности образов при определении статуса безопасности образа (Соответствует / Не соответствует политикам безопасности). Угроза по-прежнему обнаруживается при сканировании образа, но образ не отмечается как не соответствующий политикам безопасности в результате обнаружения этой угрозы.

Если вы принимаете риск в отношении уязвимости, обнаруженной в образе, такой риск принимается для конкретного реестра образов. Если риск принят в отношении всех уязвимостей в образе, образ считается соответствующим требованиям политик безопасности и получает статус Соответствует.

Если вы изменяете параметры политики безопасности образов, которая применяется в отношении образов, меняется статуса безопасности образа.

По умолчанию риск наличия угрозы принимается на 30 дней. Вы можете продлевать срок, в течение которого риск считается принятым. Вы также можете в любой момент отменить принятие риска. В случае отмены принятия риска угроза, связанная с риском, снова влияет на статус безопасности образа.

Вы можете просматривать список всех принятых рисков в разделе Политики Принятые риски.

В этом разделе справки

Принятие риска

Просмотр информации о принятых рисках

Отмена принятия риска

В начало

[Topic 259187]

Принятие риска

Вы можете принять выявленные решением риски с уровнями критичности Средний, Низкий и Незначительный. Принятие риска в отношении угроз с уровнями критичности Высокий и Критический невозможно.

Чтобы принять риск:

  1. В окне результатов сканирования образа откройте вкладку с информацией о выявленных угрозах нужного типа.
  2. В таблице выберите угрозу и запустите принятие риска по ссылке Принять или по команде меню действий Принять риск (в зависимости от выбранной вкладки).
  3. В открывшемся окне укажите параметры принятия риска:
    • Выберите, в каком объеме принимается риск:
      • для выбранного образа, в котором риск обнаружен;
      • для всех образов репозитория, в котором находится образ с обнаруженной угрозой;
      • для всех образов, в которых обнаружена или будет обнаружена эта угроза.
    • Если требуется, установите срок, по истечении которого эта угроза снова будет учитываться при определении статуса безопасности образа.
    • Укажите причину принятия риска.
  4. Нажмите на кнопку Принять.

Выбранная угроза не влияет на статус безопасности образа, образов репозитория или всех образов в течение указанного количества дней или бессрочно.

Принятый риск можно просмотреть в разделе ПолитикиПринятые риски.

В начало

[Topic 250393]

Просмотр информации о принятых рисках

Список всех принятых рисков отображается в разделе ПолитикиПринятые риски.

В списке вы можете выполнять следующие действия:

  • Выполнять поиск по названию риска, имени репозитория, образа или ресурса, в котором риск обнаружен.
  • Фильтровать список по типу риска и наличию исправления от производителя.
  • Сортировать список по дате принятия, названию риска, охвату (действию на все образы или на один образ) и сроку действия. Сортировка осуществляется с помощью значка сортировки (Значок сортировки.).
  • Просматривать подробную информацию о принятии риска и связанной угрозе. Окно с подробной информацией открывается по ссылке на названии риска.

С помощью кнопок в окне с подробной информацией вы можете выполнить следующие действия:

  • Установить или продлить срок, по истечении которого эта угроза снова будет учитываться при определении статуса безопасности образов.
  • Отменить принятие риска.

Информацию о принятом риске вы также можете посмотреть в списке обнаруженных угроз в результатах сканирования образов. В строке с угрозой, риск наличия которой был принят, отображается время принятия риска, по ссылке доступно окно с подробной информацией о принятии риска и связанной угрозе.

В начало

[Topic 250394]

Отмена принятия риска

Чтобы отменить принятие риска:

  1. Откройте окно с подробной информацией о принятии риска и связанной угрозе. Окно доступно по ссылке на названии риска в списке принятых рисков или по ссылке в строке с угрозой, риск наличия которой был принят, в списке обнаруженных угроз в результатах сканирования образов.
  2. Нажмите на кнопку Отменить принятие риска и подтвердите отмену в открывшемся окне.

В результате отмены принятия риска угроза, связанная с риском, снова влияет на статус безопасности образа или образов, для которых риск был принят.

В начало

[Topic 250395]

Проверка на соответствие стандартам

Агенты Kaspersky Security для контейнеров могут проверять узлы (nodes) кластеров Kubernetes на соответствие требованиям отраслевого стандарта информационной безопасности Kubernetes .

Kaspersky Security для контейнеров проводит проверку на соответствие требованиям отраслевого стандарта Kubernetes на версиях Kubernetes 1.15–1.25.

Агент проверяет состояние узла, на котором он установлен, и отправляет данные о результатах проверки на сервер. Информация о результатах проверки отображается в разделе Соответствие стандартам.

В разделе Соответствие стандартам → Отраслевой стандарт Kubernetes вы можете посмотреть результаты проверки узлов кластеров на соответствие отраслевым стандартам Kubernetes. Kaspersky Security для контейнеров отображает сводные данные по количеству проведенных проверок и их статусу. Решение присваивает проверкам один из следующих статусов:

  • Пройдено – успешно проведенная проверка.
  • С предупреждением – проверка показала, что в ходе исполнения операций или задач возможны проблемы.
  • Не пройдено – в рамках проверки выявлено несоответствие стандарту.

Результаты проверки узлов отображаются в виде таблицы, узлы сгруппированы по кластерам.

По ссылке на названии узла вы можете открыть страницу, содержащую подробную информацию о результатах проверки узла.

В верхней части окна отображается сводная информация. В таблице для каждого контрольного показателя стандарта отображается статус соответствия узла этому показателю.

При нажатии на строке контрольного показателя справа от таблицы открывается и закрывается блок с подробной информацией о показателе.

С помощью кнопки Сканировать вы можете запускать проверку узла на соответствие контрольным показателям стандарта.

В начало

[Topic 250396]

Настройка политик безопасности

Компоненты Kaspersky Security для контейнеров используют в своей работе следующие политики безопасности:

  • Политика сканирования определяет параметры, с которыми выполняется сканирование разных видов ресурсов. В политике сканирования используются правила обнаружения конфиденциальных данных.
  • Политики безопасности образов определяют действия, которые решение выполняет для обеспечения безопасности, если угрозы, обнаруженные при сканировании образа, соответствуют указанным в политике критериям.
  • Политики реагирования определяют действия, которые решение выполняет при наступлении определенных событий, заданных в политике. Например, Kaspersky Security для контейнеров может уведомлять пользователя или удалять образ, в котором обнаружены угрозы.
  • Политики среды выполнения позволяют контролировать и при необходимости ограничивать развертывание и работу контейнеров на кластере в соответствии с требованиями безопасности вашей организации.

Kaspersky Security для контейнеров применяет в работе только включенные политики. Выключенные политики не могут быть задействованы при проведении проверок.

В этом разделе справки

Политика сканирования

Политики безопасности образов

Политики реагирования

Политики среды выполнения

Удаление политик безопасности

В начало

[Topic 250397]

Политика сканирования

Политика сканирования определяет параметры, с которыми выполняется сканирование разных видов ресурсов.

В разделе ПолитикиСканирование в виде таблицы отображается список настроенных политик сканирования.

В списке вы можете выполнять следующие действия:

  • Изменять параметры политики. Окно редактирования открывается по ссылке на названии политики.

    В окне редактирования вы также можете включать и выключать политики. Выключенные политики не применяются в работе решения.

  • Удалять политики.

В релизе 1.0 в комплект поставки входит политика сканирования по умолчанию. Вы можете изменять параметры этой политики, но не можете удалить. Создание пользовательских политик сканирования недоступно.

В начало

[Topic 255392]

Изменение параметров политики сканирования

Чтобы изменить параметры политики сканирования:

  1. В разделе ПолитикиСканирование перейдите по ссылке в названии политики.

    Откроется окно редактирования параметров политики.

  2. Если требуется, с помощью переключателя Выключить / Включить измените статус политики (включена / выключена).
  3. Внесите нужные изменения в параметры политики. Для изменения доступны следующие параметры:
    • Название политики, ее описание и область применения.
    • Параметры проверки на уязвимости. С помощью флажков укажите базу или базы уязвимостей, по которым требуется проверять образы.
    • Параметры проверки на вредоносное ПО. Установите флажок, если требуется проверять образы на наличие вредоносного ПО и других файловых угроз. Для проведения проверки используется компонент Защита от файловых угроз.
    • Параметры проверки на ошибки конфигурации. Установите флажок, если требуется проверять образы на наличие ошибок конфигурации. Проверка выполняется с параметрами по умолчанию, заданными производителем решения.
  4. Нажмите на кнопку Сохранить.

В начало

[Topic 250398]

Настройка правил обнаружения конфиденциальных данных

В разделе ПолитикиСканирование → Конфиденциальные данные отображается список настроенных правил обнаружения конфиденциальных данных (далее также – секретов) во время сканирования образов.

Правила сгруппированы по категориям в зависимости от назначения и области применения секретов, для обнаружения которых правила предназначены. Список категорий определен производителем решения. Категории содержат предустановленные правила.

В списке вы можете выполнять следующие действия:

  • Просматривать и изменять параметры правил обнаружения секретов. Окно редактирования открывается по ссылке на идентификаторе правила.
  • Добавлять новые правила в выбранную категорию. Окно ввода параметров интеграции открывается с помощью кнопки Добавить правило, расположенной над таблицей. Для добавления правил не относящимся ни к одной из предустановленных категорий, используйте категорию Другие.
  • Удалять правила. Чтобы выбрать правило для удаления, установите флажок в строке с правилом. Значок удаления появляется при выборе одного или нескольких правил в списке.

Чтобы изменить настройки правил обнаружения конфиденциальных данных:

  1. В таблице в разделе ПолитикиСканирование → Политики выберите политику сканирования.
  2. В секции Конфиденциальные данные выберите необходимые правила, установив флажки в строках правил.
  3. С помощью переключателя Выключить / Включить в столбце Статус в таблице со списком правил политики включите или выключите данный компонент политики.

    Не нажимайте на кнопку Сохранить.

    Kaspersky Security для контейнеров сразу же применяет изменение настроек конфиденциальных данных и отображает соответствующее уведомление. Вы также можете обновить страницу, чтобы увидеть изменения настроек.

В начало

[Topic 250399]

Политики безопасности образов

Политика безопасности образов определяет действия, которые Kaspersky Security для контейнеров выполняет для обеспечения безопасности, если угрозы, обнаруженные при сканировании образа, соответствуют указанным в политике критериям.

В разделе ПолитикиБезопасность образов в виде таблицы отображается список настроенных политик безопасности образов.

В списке вы можете выполнять следующие действия:

  • Создавать новые политики. Окно ввода параметров политики открывается с помощью кнопки Добавить политику над списком.
  • Изменять параметры политики. Окно редактирования открывается по ссылке на названии политики.
  • Включать и выключать политики. Включение и выключение осуществляется с помощью переключателя Выключить / Включить в столбце Статус в таблице со списком созданных политик.
  • Удалять политики.

Если вы создаете политику безопасности образов, изменяете ее параметры или удаляете такую политику, то статус соответствия требованиям образов (Соответствует / Не соответствует), в отношении которых применялась политика, пересматривается.

В начало

[Topic 255379]

Создание политики безопасности образов

Чтобы создать политику безопасности образов:

  1. В разделе ПолитикиБезопасность образов нажмите на кнопку Добавить политику.

    Откроется окно ввода параметров политики.

  2. Введите название политики и, если требуется, ее описание.
  3. В поле Область применения из предложенных вариантов выберите область применения для политики безопасности образов.
  4. Укажите действия, которые решение будет выполнять в соответствии с этой политикой:
    • Блокировать этап CI/CD – если на этапе проверки образа в пайплайне CI/CD сканер обнаруживает в образе угрозы, соответствующие указанному в политике уровню критичности, этап проверки завершается с ошибкой (failed). Этот результат передается в CI-систему.
    • Отмечать образы как несоответствующие требованиям безопасности – Kaspersky Security для контейнеров отмечает образы, в которых обнаружены угрозы, соответствующие указанным в политике критериям.
  5. В блоке Уровень уязвимости настройте следующие параметры:
    • С помощью переключателя Выключено / Включено настройте проведение проверки по уровню критичности уязвимости.
    • Установите уровень критичности, который присваивается по базам данных уязвимостей. Вы можете выбрать его из выпадающего списка Уровень критичности или указать оценку критичности в баллах от 0 до 10.
    • С помощью переключателя Выключено / Включено настройте блокировку в случае наличия конкретных уязвимостей и укажите эти уязвимости в поле Уязвимости.
  6. В блоке Вредоносное ПО с помощью переключателя Выключено / Включено настройте проведение проверки на наличие в образе вредоносного ПО.
  7. В блоке Ошибки конфигурации настройте следующие параметры:
    • С помощью переключателя Выключено / Включено настройте проведение проверки по уровню критичности ошибок конфигурации.
    • Установите уровень критичности ошибок конфигурации, выбрав его из выпадающего списка Уровень критичности.

      Уровень критичности присваивается по базам данных уязвимостей.

  8. В блоке Конфиденциальные данные настройте следующие параметры:
    • С помощью переключателя Выключено / Включено настройте проведение проверки по уровню критичности конфиденциальных данных.
    • Установите уровень критичности конфиденциальных данных, выбрав его из выпадающего списка Уровень критичности.

      Уровень критичности присваивается по базам данных уязвимостей.

  9. Нажмите на кнопку Сохранить.

По умолчанию политика создается в статусе Включено.

В начало

[Topic 255381]

Изменение параметров политики безопасности образов

Чтобы изменить параметры политики безопасности образов:

  1. В разделе ПолитикиБезопасность образов нажмите на название политики в списке существующих политик безопасности образов.

    Откроется окно изменения параметров политики.

  2. Внесите изменения в интересующие вас параметры политики:
    • Название политики, ее описание и область применения.
    • Действия решения в соответствии с этой политикой.
    • Необходимые проверки.
    • Уровень критичности обнаруженных в ходе проверок уязвимостей.
    • Идентификационные номера уязвимостей для блокирования.
  3. Нажмите на кнопку Сохранить.
В начало

[Topic 250400]

Политики реагирования

Политика реагирования определяет действия, которые решение выполняет при наступлении определенных событий, заданных в политике. Например, Kaspersky Security для контейнеров может уведомлять пользователя об обнаружении угроз.

Если вы хотите настроить политики реагирования для уведомления пользователя, вам нужно предварительно настроить интеграцию со средствами уведомления.

В разделе ПолитикиРеагирование в виде таблицы отображается список настроенных политик реагирования.

В списке вы можете выполнять следующие действия:

  • Создавать новые политики. Окно ввода параметров политики открывается с помощью кнопки Добавить политику над списком.
  • Изменять параметры политики. Окно редактирования открывается по ссылке на названии политики.
  • Включать и выключать политики. Включение и выключение осуществляется с помощью переключателя Выключить / Включить в столбце Статус в таблице со списком созданных политик.

    Если вы выключите политику, Kaspersky Security для контейнеров не будет выполнять действия, указанные в такой политике.

  • Осуществлять поиск политик. Чтобы найти политику, в поле поиска над списком политик реагирования нужно указать название политики или его часть.
  • Удалять политики.

В этой версии решения политики реагирования определяют только действия, которые Kaspersky Security для контейнеров выполняет для уведомления пользователя в случае наступления определенного события, заданного в политике. Например, в случае обнаружения какого-либо объекта с критической уязвимостью решение может отправлять уведомление пользователю на электронную почту.

В начало

[Topic 255375]

Создание политики реагирования

Чтобы создать политику реагирования:

  1. В разделе ПолитикиРеагирование нажмите на кнопку Добавить политику.

    Откроется окно ввода параметров политики.

  2. Введите название политики и, если требуется, ее описание.
  3. В поле Область применения из предложенных вариантов выберите область применения для политики реагирования.
  4. В поле Триггер выберите из раскрывающегося списка событие, при наступлении которого во время проверки решение должно уведомлять пользователя. В качестве события-триггера может быть выбрано одно из следующих событий:
    • Конфиденциальные данные. Уведомление направляется, если при сканировании решение обнаруживает в объекте признаки наличия конфиденциальных данных.
    • Не соответствует. Kaspersky Security для контейнеров уведомляет вас, если в проверяемом объекте обнаружены образы, которые не соответствуют требованиям политик безопасности.
    • Критические уязвимости. Уведомление направляется, если при сканировании в объекте обнаружены уязвимости со статусом Критический.
    • Вредоносное ПО. Уведомление направляется, если при сканировании найдено вредоносное ПО.
    • Окончание срока принятия риска. Kaspersky Security для контейнеров уведомляет вас, если в проверяемом объекте найдены риски, в отношении которых вы ранее осуществили принятие риска, но срок действия периода принятия этого риска истек.
  5. Настройте нужное количество способов уведомления:
    1. Выберите Средство уведомления: электронная почта или Telegram.
    2. В поле Название интеграции выберите из раскрывающегося списка название предварительно настроенной интеграции с выбранным средством уведомления.
    3. Чтобы добавить еще один способ уведомления, нажмите на кнопку Добавить и заполните открывшиеся поля, как описано в пунктах a и b.
    4. Если требуется вы можете удалять добавленные способы уведомления с помощью значка, расположенного справа от поля Название интеграции.
  6. Нажмите на кнопку Сохранить.

По умолчанию политика создается в статусе Включено.

В начало

[Topic 255376]

Изменение параметров политики реагирования

Чтобы изменить параметры политики реагирования:

  1. В разделе ПолитикиРеагирование нажмите на название политики в списке существующих политик реагирования.

    Откроется окно изменения параметров политики.

  2. При необходимости внесите изменения в интересующие вас параметры политики:
    • Измените название политики.
    • Добавьте или измените описание политики.
    • Добавьте или измените область применения политики.
    • Измените триггер-событие, выбрав его из выпадающего списка.
    • Добавьте средство уведомления, нажав на кнопку Добавить.
    • Удалите средство уведомления, нажав на значок удаления (Иконка "Удалить".), расположенный рядом со строкой выбранного средства уведомления.
  3. Нажмите Сохранить.

В начало

[Topic 255361]

Политики среды выполнения

Политика среды выполнения определяет действия, которые решение выполняет для мониторинга и контроля запуска контейнеров в среде исполнения в соответствии с политиками безопасности. Kaspersky Security для контейнеров осуществляет контроль на основе обнаруженных в образе угроз безопасности, уровня критичности этих угроз и наличия

.

Контейнеры в среде исполнения могут запускаться из проверенных и еще неизвестных решению образов.

В разделе ПолитикиСреда выполнения в виде таблицы отображается список настроенных политик проверки среды выполнения.

В списке вы можете выполнять следующие действия:

  • Создавать новые политики. Окно ввода параметров политики открывается с помощью кнопки Добавить политику над списком.
  • Изменять параметры политики. Окно редактирования открывается по ссылке на названии политики.
  • Включать и выключать политики. Включение и выключение осуществляется с помощью переключателя Выключить / Включить в столбце Статус в таблице со списком созданных политик.

    Выключенные политики не применяются в работе Kaspersky Security для контейнеров.

  • Осуществлять поиск политик. Чтобы найти политику, в поле поиска над списком политик реагирования нужно указать название политики или его часть.
  • Удалять политики.

В начало

[Topic 260379]

Создание политики среды выполнения

Чтобы создать политику среды выполнения:

  1. В разделе ПолитикиСреда выполнения нажмите на кнопку Добавить политику.

    Откроется окно ввода параметров политики.

  2. Введите название политики и, если требуется, ее описание.
  3. В блоке Режим выберите один из следующих режимов применения политики:
    • Аудит. При сканировании в рамках этого режима осуществляется учет содержимого контейнеров.
    • Блокирование. В этом режиме решение блокирует все объекты, которые не соответствуют установленным в политике правилам и критериям.
  4. В блоке Область определите область применения политики. В поле Кластеры выберите применимую группу кластеров из выпадающего списка.

    В случае необходимости определите исключения, в отношении которых политика среды выполнения не будет применяться. Для этого выберите из выпадающих списков объекты и укажите их названия, а затем нажмите Добавить.

    Имеющиеся в политике исключения проверяются при развертывании контейнера.

  5. В блоке Проверка на соответствие лучшим практикам с помощью переключателя Выключено / Включено активируйте проверку на соответствие лучшим практикам обеспечения безопасности. Из списка настроек выберите настройки проверки, которые гарантируют запуск корректного образа и правильную конфигурацию параметров использования центрального процессора и оперативной памяти.
  6. В блоке Предотвращение запуска контейнеров из несоответствующих требованиям образов с помощью переключателя Выключено / Включено активируйте блокировку запуска контейнеров из несоответствующих требованиям образов. Проверка будет проводиться только для зарегистрированных в решении и просканированных образов со статусом Соответствует.
  7. В блоке Блокировка незарегистрированных образов с помощью переключателя Выключено / Включено заблокируйте развертывание образа, если образ не известен Kaspersky Security для контейнеров. Для развертывания образ требуется зарегистрировать в решении и дождаться его появления в реестре.
  8. В блоке Блокировка системных функций с помощью переключателя Выключено / Включено активируйте блокировку использования заданных системных функций Unix. Для этого выберите из выпадающего списка конкретные системные функции. Вы также можете заблокировать использование всех системных функций Unix, выбрав из выпадающего списка ALL.
  9. В блоке Ограничение по набору полномочий контейнера с помощью переключателя Выключено / Включено активируйте блокировку запуска контейнеров с определенным набором прав и полномочий. Из списка настроек выберите настройки прав и полномочий для блокировки параметров подов (pods).
  10. В блоке Использование разрешенных реестров с помощью переключателя Выключено / Включено установите разрешение на развертывание контейнеров в кластере только из определенных реестров. Для этого из выпадающего списка Реестры выберите нужные реестры.
  11. В блоке Блокировка Томов (Volumes) с помощью переключателя Выключено / Включено установите запрет на монтирование выбранных томов в контейнерах. Для этого в поле Тома (Volumes) укажите названия нужных томов.
  12. Нажмите на кнопку Сохранить.

По умолчанию политика создается в статусе Включено.

В начало

[Topic 260380]

Изменение параметров политики среды выполнения

Чтобы изменить параметры политики среды выполнения:

  1. В разделе ПолитикиСреда выполнения нажмите на название политики в списке существующих политик среды выполнения.

    Откроется окно изменения параметров политики.

  2. Измените название политики.
  3. Добавьте или измените описание политики.
  4. Внесите изменения в интересующие вас блоки политики:
    • Режим.
    • Область.
    • Исключения.
    • Проверка на соответствие лучшим практикам.
    • Предотвращение запуска контейнеров из несоответствующих требованиям образов.
    • Блокировка незарегистрированных образов.
    • Блокировка системных функций.
    • Ограничение по набору полномочий контейнера.
    • Использование разрешенных реестров.
    • Блокировка Томов (Volumes).
  5. Нажмите на кнопку Сохранить.
В начало

[Topic 250401]

Удаление политик безопасности

Чтобы удалить политику безопасности:

  1. Откройте список настроенных политик сканирования, политик безопасности образов, политик реагирования или политик среды выполнения.
  2. В строке с названием политики, которую вы хотите удалить, нажмите на значок удаления (Иконка "Удалить".).
  3. Подтвердите удаление в открывшемся окне.
В начало

[Topic 259061]

Настройка интеграции с внешними реестрами образов

Kaspersky Security для контейнеров может сканировать образы из следующих внешних реестров образов:

  • Docker Hub.
  • JFrog Artifactory.
  • Sonatype Nexus Repository OSS.
  • GitLab Registry.
  • Harbor.

Чтобы решение могло сканировать образы из внешних реестров, вам нужно настроить его интеграцию с этими реестрами. Образы из реестров, интегрированных с Kaspersky Security для контейнеров, могут сканироваться автоматически или вручную, в зависимости от настроенных параметров выгрузки и сканирования образов для каждого реестра.

В этом разделе справки

Просмотр информации об интеграциях с реестрами

Создание интеграции с внешним реестром образов

Удаление интеграции с внешним реестром

В начало

[Topic 250403]

Просмотр информации об интеграциях с реестрами

В разделе АдминистрированиеИнтеграции → Реестры образов отображается список всех реестров, интегрированных с Kaspersky Security для контейнеров.

В списке вы можете выполнять следующие действия:

В начало

[Topic 250404]

Создание интеграции с внешним реестром образов

Чтобы создать интеграцию с внешним реестром:

  1. В разделе АдминистрированиеИнтеграцииРеестры образов нажмите на кнопку Добавить реестр.

    Откроется окно ввода параметров интеграции.

  2. На вкладке Параметры реестра укажите параметры подключения к реестру:
    1. Введите название реестра.
    2. Если требуется, введите описание реестра.
    3. Выберите тип реестра из раскрывающегося списка поддерживаемых типов.
    4. Если вы настраиваете интеграцию с реестром типа JFrog Artifactory, для доступа к Docker из выпадающего списка Метод Repository Path выберите один из следующих методов:
      • Repository path.
      • Поддомен.
      • Порт.
    5. Если вы настраиваете интеграцию с реестром типа JFrog Artifactory, Harbor или Sonatype Nexus Repository OSS, введите полный веб-адрес реестра. Рекомендуется использовать подключение по протоколу HTTPS (также поддерживается подключение по HTTP).

      При использовании HTTP или HTTPS c самостоятельно подписанным или недействительным сертификатом нужно установить метку --insecure-registry для движка Docker (Docker engine) на узлах, где установлен сервер и сканер.

    6. Если вы настраиваете интеграцию с реестром типа Gitlab Registry, укажите полные веб-адреса (URL) реестра и API реестра.
    7. Если вы настраиваете интеграцию с реестром типа Docker Hub или JFrog Artifactory, выберите метод аутентификации: с помощью учетной записи или с помощью ключа API. Для реестров типа Sonatype Nexus Repository OSS может использоваться только аутентификация с помощью учетной записи.
    8. Укажите необходимые данные для аутентификации.
  3. Перейдите на вкладку Параметры сканирования образов и укажите максимальное время сканирования образов из этого реестра в минутах.

    Если сканирование образа продолжается дольше установленного времени, сканирование прекращается, и образ вновь помещается в очередь на сканирование. Решение будет отправлять этот образ на повторное сканирование максимум 3 раза. Соответственно, время сканирования образа из реестра может быть превышено в 3 раза.

  4. Настройте параметры выгрузки и сканирования образов для реестра. По умолчанию в блоке Выгрузка и сканирование образов выбран вариант Вручную: образы автоматически не выгружаются из реестра, но пользователь может вручную добавлять образы в список образов, подлежащих сканированию. Новые образы автоматически ставятся в очередь на сканирование.

    Если вы хотите, чтобы образы выгружались из реестра и ставились в очередь на сканирование автоматически, в блоке Выгрузка и сканирование образов выберите вариант Автоматически и настройте параметры выгрузки и сканирования образов. Для настройки доступны следующие параметры:

    • Сканировать раз в – блок параметров, определяющих периодичность выгрузки образов из реестра для сканирования. Время указывается в соответствии со временем узла, на котором развернут сервер.
    • Сканировать образы повторно – если флажок установлен, ранее выгруженные из реестра образы сканируются повторно при каждом сканировании новых образов.
    • Шаблоны имени/тега – вы можете указать с помощью шаблонов имен и/или тегов образов, какие образы нужно выгружать и сканировать. Если флажок установлен, Kaspersky Security для контейнеров будет выгружать для сканирования только те образы, которые соответствуют заданным шаблонам.

      Вы можете использовать шаблоны следующих форматов:

      • шаблон по имени и тегу образа – <имя><:тег>;
      • шаблон только по имени образа – <имя>;
      • шаблон только по тегу образа – <:тег>.

      Например:

      • по шаблону alpine будут выгружаться все образы с именем alpine, независимо от тега;
      • по шаблону :4 будут выгружаться все образы с тегом 4, независимо от имени образа;
      • по шаблону alpine:4 будут выгружаться все образы, с именем alpine и с тегом 4.

      При формировании шаблонов вы можете использовать символ *, который заменяет любое количество символов.

      Чтобы добавить шаблон, введите его в поле и нажмите на кнопку Добавить. Вы можете добавить один или несколько шаблонов.

    • Дополнительные условия для выгрузки образов.
      • Если дополнительные условия не требуются, выберите вариант Без дополнительных условий.
      • Образы, созданные за период – выберите этот вариант, если требуется выгружать только образы, созданные за определенный период (за указанное количество последних дней, месяцев или лет). Укажите в полях справа длительность периода и единицу измерения. По умолчанию установлено 60 дней.
      • Последние – выберите этот вариант, если требуется выгружать только образы с последними тегами, считая от даты создания образа. Укажите в поле справа, сколько последних тегов нужно учитывать.
    • Никогда не выгружать образы с шаблоном имени/тега – вы можете указать с помощью шаблонов имен и/или тегов образов, какие образы исключаются из выгрузки и сканирования.
    • Всегда выгружать образы с шаблоном имени/тега – вы можете указать с помощью шаблонов имен и/или тегов образов, какие образы всегда выгружаются и сканируются, независимо от других условий, заданных выше.
  5. Нажмите на кнопку Сохранить в верхней части окна, чтобы сохранить параметры интеграции с реестром.
В начало

[Topic 250405]

Удаление интеграции с внешним реестром

Чтобы удалить интеграцию с внешним реестром:

  1. В разделе АдминистрированиеИнтеграцииРеестры образов выберите интеграцию для удаления, установив флажок в строке с названием реестра. Вы можете выбрать одну или несколько интеграций.
  2. В строке с названием интеграции с реестром образов, которую вы хотите удалить, нажмите на значок удаления (Иконка "Удалить".).
  3. Подтвердите удаление в открывшемся окне.

Kaspersky Security для контейнеров не сканирует образы из реестра, интеграция с которым удалена.

В начало

[Topic 250406]

Настройка интеграции со средствами уведомления

Kaspersky Security для контейнеров может уведомлять пользователей о событиях в работе решения в соответствии с параметрами политики реагирования. Чтобы использовать функцию уведомления, вам нужно настроить интеграцию решения с одним или несколькими средствами уведомления.

Kaspersky Security для контейнеров может использовать следующие средства уведомления:

  • электронная почта;
  • система мгновенного обмена сообщениями Telegram.

В этом разделе справки

Просмотр списка интеграций с электронной почтой

Создание интеграции с электронной почтой

Просмотр информации об интеграции с электронной почтой

Просмотр списка интеграций с Telegram

Создание интеграции с Telegram

Просмотр и изменение информации об интеграции с Telegram

Удаление интеграции со средством уведомления

В начало

[Topic 250407]

Просмотр списка интеграций с электронной почтой

Чтобы открыть список настроенных интеграций с электронной почтой,

перейдите в раздел АдминистрированиеИнтеграции → Уведомления и выберите блок Интеграции с электронной почтой.

В списке вы можете выполнять следующие действия:

  • Добавлять новые интеграции с электронной почтой. Окно ввода параметров интеграции открывается с помощью кнопки Добавить над списком.
  • Просматривать и изменять параметры интеграции с электронной почтой. Окно редактирования открывается по ссылке на названии интеграции.
  • Искать интеграцию с электронной почтой. Для поиска введите название интеграции в поле Поиск.
  • Удалять интеграцию с электронной почтой.
В начало

[Topic 250408]

Создание интеграции с электронной почтой

Чтобы создать интеграцию с электронной почтой:

  1. Выполните одно из следующих действий:
    • В разделе АдминистрированиеИнтеграции → Уведомления в блоке Интеграции с электронной почтой нажмите на кнопку Добавить.
    • В разделе АдминистрированиеИнтеграции → Уведомления выберите блок Интеграции с электронной почтой. В открывшемся окне нажмите на кнопку Добавить, расположенную над таблицей.

    Откроется окно ввода параметров интеграции.

  2. Укажите следующие параметры в полях формы:
    • Название интеграции. Это название будет отображаться в параметрах политики реагирования.
    • Имя и пароль учетной записи, которая используется для отправки сообщений.
    • Имя сервера SMTP.
    • Способ шифрования электронной почты.
    • Порт, который использует сервер SMTP.
    • Адрес электронной почты отправителя сообщений.
    • Адреса электронной почты получателей сообщений. Вы можете указать в поле один или несколько адресов.
  3. Нажмите на кнопку Сохранить в верхней части окна, чтобы сохранить параметры интеграции с электронной почтой.

Пример параметров интеграции с электронной почтой

Далее представлен пример параметров интеграции Kaspersky Security для контейнеров с электронной почтой.

{

"form": {

"type": "email",

"name": "Email integration",

"username": "username@example.com",

"password": "P@ssword!",

"host": "smtp.company.com",

"port": 465,

"encrypting": "ssl",

"sender": "sender@example.com",

"recipients": [

"user@company.com",

"user1@company.com"

]

}

}

Для параметра encrypting необходимо указать один из следующих вариантов:

  • tls
  • ssl
  • null

Настроенную интеграцию вы можете использовать в политиках реагирования.

В начало

[Topic 254848]

Просмотр информации об интеграции с электронной почтой

Чтобы просмотреть и изменить интеграцию с электронной почтой:

  1. В блоке Интеграции с электронной почтой в разделе АдминистрированиеИнтеграции → Уведомления нажмите на ссылку на названии интеграции в списке интеграций.
  2. В открывшемся окне редактирования при необходимости измените следующие параметры интеграции:
    • Название.
    • Имя пользователя.
    • Пароль учетной записи, которая используется для отправки сообщений.
    • Имя сервера SMTP.
    • Способ шифрования электронной почты.
    • Порт, который использует сервер SMTP.
    • Адрес электронной почты отправителя сообщений.
    • Адрес электронной почты получателей сообщений.
  3. Нажмите Сохранить.
В начало

[Topic 250409]

Просмотр списка интеграций с Telegram

Интеграция с Telegram позволяет настроить публикацию сообщений в чате с ботом Telegram.

Чтобы открыть список настроенных интеграций с Telegram, перейдите в раздел АдминистрированиеИнтеграции → Уведомления и выберите блок Интеграции с Telegram.

В списке вы можете выполнять следующие действия:

В начало

[Topic 250410]

Создание интеграции с Telegram

Чтобы создать интеграцию с Telegram:

  1. Выполните одно из следующих действий:
    • В разделе АдминистрированиеИнтеграции → Уведомления в блоке Интеграции с Telegram нажмите на кнопку Добавить.
    • В разделе АдминистрированиеИнтеграции → Уведомления выберите блок Интеграции с Telegram. В открывшемся окне нажмите на кнопку Добавить, расположенную над таблицей.

    Откроется окно ввода параметров интеграции.

  2. Укажите следующие параметры в полях формы:
    • Название интеграции. Это название будет отображаться в параметрах политики реагирования.
    • Идентификатор чата, в котором будут публиковаться сообщения. Вы можете получить идентификатор следующим образом:
      1. Напишите первое сообщение боту, который будет публиковать сообщения. Идентификатор чата генерируется при первой отправке сообщения.
      2. Введите в адресной строке браузера:

        https://api.telegram.org/bot<токен>/getUpdates,

        где <токен> – токен бота, который будет публиковать сообщения.

      3. В полученном json-ответе найдите значение "id" из объекта "chat" – это идентификатор чата.

      После изменения настроек видимости истории сообщений для новых участников в чате Telegram меняется идентификатор чата. В таком случае требуется изменить настройки интеграции с Telegram и указать новое значение идентификатора чата.

    • Токен бота, который будет публиковать сообщения. Токен вы получаете в результате создания бота по команде /newbot в боте BotFather. Вы также можете получить токен ранее созданного бота по команде /token.
  3. Нажмите на кнопку Сохранить в верхней части окна, чтобы сохранить параметры интеграции с Telegram.

Пример параметров интеграции с Telegram

Далее представлен пример параметров интеграции Kaspersky Security для контейнеров с Telegram.

{

"form": {

"type": "telegram",

"name": "Telegram integration",

"chatId": "{{chatId}}",

"botToken": "{{botToken}}"

}

}

Настроенную интеграцию вы можете использовать в политиках реагирования.

В начало

[Topic 254829]

Просмотр и изменение информации об интеграции с Telegram

Чтобы просмотреть и изменить интеграцию с Telegram:

  1. В блоке Интеграции с Telegram в разделе АдминистрированиеИнтеграции → Уведомления нажмите на ссылку на названии интеграции в списке интеграций.
  2. В открывшемся окне редактирования при необходимости измените следующие параметры интеграции:
    • Название.
    • Идентификатор чата.
    • Токен бота.
  3. Нажмите Сохранить.
В начало

[Topic 250411]

Удаление интеграции со средством уведомления

Чтобы удалить интеграцию с электронной почтой или с Telegram:

  1. Откройте список настроенных интеграций с электронной почтой или с Telegram.
  2. В строке с названием интеграции, которую вы хотите удалить, нажмите на значок удаления (Иконка "Удалить".).
  3. Подтвердите удаление в открывшемся окне.

Невозможно удалить интеграцию, которая используется в одной или нескольких политиках реагирования.

В начало

[Topic 254129]

Настройка интеграции с LDAP-сервером

Kaspersky Security для контейнеров позволяет подключаться к серверам внешних

используемых в вашей организации, . Интеграция осуществляется с конкретной группой в .

Соединение с внешней службой каталогов по протоколу LDAP предоставляет вам возможность выполнять следующие задачи:

  • настраивать учетные записи пользователей с учетом данных из внешней службы каталогов для работы с Kaspersky Security для контейнеров;
  • соотносить роли пользователей в Kaspersky Security для контейнеров с группами пользователей из Active Directory. Пользователи, принадлежащие к этим группам, смогут войти в веб-интерфейс решения со своими доменными учетными данными и получат доступ к функциональности приложения в соответствии с назначенной ролью.

    Рекомендуется предварительно создать в Active Directory группы пользователей, которым вы хотите предоставить возможность проходить авторизацию с помощью доменной учетной записи в веб-интерфейсе Kaspersky Security для контейнеров.
    В свойствах учетной записи пользователя в Active Directory обязательно должен быть указан адрес электронной почты.

В этом разделе справки

Создание интеграции с LDAP-сервером

Просмотр и изменение информации об интеграции с LDAP-сервером

Проверка соединения с LDAP-сервером

Получение доступа к группе Active Directory

В начало

[Topic 254157]

Создание интеграции с LDAP-сервером

Чтобы создать интеграцию с LDAP-сервером:

  1. В разделе Администрирование → Интеграции → LDAP нажмите на кнопку Добавить сервер.

    Откроется окно ввода параметров LDAP-сервера.

  2. Укажите следующие обязательные параметры в полях формы:
    • Веб-адрес (URL) LDAP-сервера вашей компании.

      Веб-адрес LDAP-сервера указывается следующим образом: ldap://<host>:<port>. Например, ldap://ldap.example.com:389.

    • Базовое отличительное имя – имя, которое уникальным образом идентифицирует и описывает запись сервера каталогов LDAP.

      Например, отличительным именем для example.com является dc=example, dc=com.

    • Отличительное имя локального пользователя, которое связано с выбранной записью Active Directory и требуется для доступа к Active Directory.
    • Фильтр группы для определения параметров поиска группы в Active Directory.
    • Фильтр пользователя для определения параметров поиска пользователя в Active Directory.

  3. В подразделе Основные настройки укажите значения следующих атрибутов и классов объектов:
    • Класс объекта – тип объекта для поиска.
    • Класс организационной единицы – класс объекта LDAP, который определяет объект как контейнерный объект внутри домена.
    • Класс пользователей – класс объекта LDAP, который определяет объект как пользователя.
    • Название организационной единицы – атрибут группы, определяющий ее название.
    • Класс группы – класс, который определяет объект LDAP как группу.
    • Отличительное имя – отличительное имя записи.
  4. В подразделе Настройки пользователя укажите значения следующих атрибутов объектов:
    • Имя пользователя.
    • Фамилия пользователя.
    • Название группы.
    • Логин пользователя.
    • Пароль пользователя.
    • Член группы.
    • Адрес электронной почты пользователя.
    • Группы, в которые входит пользователь.
  5. Нажмите на кнопку Сохранить над формой данных для интеграции с LDAP-сервером.
  6. Чтобы проверить корректность заполнения значений, нажмите на кнопку Проверить соединение над формой данных для интеграции с LDAP-сервером.

    Kaspersky Security для контейнеров отобразит уведомление о подключении к LDAP-серверу или о невозможности его установить.

Пример заполнения полей при настройке интеграции с LDAP-сервером

{

"serverUrl": "ldap://freeipa.int.example.com",

"baseDn": "dc=int,dc=example,dc=com",

"bindUser": "uid=%s,cn=users,cn=accounts",

"userFilter": "(&(uid=%s)(objectClass=person))",

"groupFilter": "(&(member=uid=%s,cn=users,cn=accounts,dc=int,dc=example,dc=com)(objectClass=posixgroup))",

"sslTrust": false,

"validateHost": false,

"baseSchema": {

"objectClassAttribute": "objectClass",

"organizationalUnitClass": "container",

"userClass": "person",

"organizationalUnitNameAttribute": "cn",

"groupClass": "posixGroup",

"distinguishedNameAttribute": "dn"

},

"userLookup": {

"userFirstnameAttribute": "givenName",

"userLastnameAttribute": "sn",

"groupNameAttribute": "cn",

"usernameAttribute": "uid",

"passwordAttribute": "krbExtraData",

"groupMemberAttribute": "memberUid",

"userEmailAttribute": "mail",

"userMemberOfAttribute": "memberOf"

}

}

Если сертификат LDAP-сервера меняется, требуется перенастроить интеграцию.

Настроенную интеграцию вы можете использовать при создании и назначении ролей пользователей.

В начало

[Topic 254155]

Просмотр и изменение информации об интеграции с LDAP-сервером

Чтобы просмотреть подключение LDAP-сервера,

перейдите в раздел Администрирование → Интеграции → LDAP.

Kaspersky Security для контейнеров отображает веб-адрес подключенного LDAP-сервера над кнопками Проверить соединение, Изменить настройки и Удалить интеграцию.

Чтобы изменить параметры соединения с LDAP-сервером,

в разделе Администрирование → Интеграции → LDAP нажмите на кнопку Изменить параметры.

Kaspersky Security для контейнеров откроет страницу с формой данных для интеграции с LDAP-сервером.

В начало

[Topic 254159]

Проверка соединения с LDAP-сервером

Чтобы проверить соединение с LDAP-сервером,

  1. Перейдите в раздел Администрирование → Интеграции → LDAP.
  2. Выполните одно из следующих действий:
    • Если интеграция с LDAP-сервером создана, нажмите на кнопку Проверить соединение.
    • Если вы создаете интеграцию с LDAP-сервером, нажмите на кнопку Проверить соединение над формой данных для интеграции с LDAP-сервером.

Kaspersky Security для контейнеров отобразит уведомление о соединении с LDAP-сервером или о невозможности его установить.

В начало

[Topic 254187]

Получение доступа к группе Active Directory

После интеграции с LDAP-сервером вы можете указать группу Active Directory для каждой роли Kaspersky Security для контейнеров. Пользователи из этой группы, пройдя авторизацию с помощью своих учетных данных, получат доступ к функциональности решения в соответствии с указанной ролью.

В начало

[Topic 250413]

Управление пользователями

Доступ к Kaspersky Security для контейнеров могут иметь несколько пользователей. Для каждого пользователя создается учетная запись и присваивается одна или несколько ролей пользователя.

Список пользователей Kaspersky Security для контейнеров отображается в таблице в разделе АдминистрированиеУправление доступомПользователи.

Вы можете выполнять следующие действия:

В начало

[Topic 251976]

О ролях пользователей

Роль пользователя в Kaspersky Security для контейнеров представляет собой совокупность прав на выполнение определенных действий в веб-интерфейсе решения. В зависимости от роли пользователи имеют доступ к разным разделам и функциональным возможностям.

В Kaspersky Security для контейнеров используются системные роли со сформированными наборами прав доступа для выполнения типичных задач по защите контейнерных сред, а также пользовательские роли.

При первичной установке решения предлагаются следующие системные роли:

  • Администратор Kaspersky Security для контейнеров (Administrator of Kaspersky Container Security) – эта роль предназначена для пользователей, отвечающих за развертывание и сопровождение инфраструктуры и системного программного обеспечения, необходимых для работы решения (например, операционные системы, сервера приложений, базы данных). Эти пользователи управляют учетными записями пользователей, ролями и доступами в Kaspersky Security для контейнеров.

    В веб-интерфейсе эта роль обозначается аббревиатурой KCSADM.

  • Администратор информационной безопасности (ИБ) (IS Administrator) – эта роль предназначена для пользователей, отвечающих за создание и управление учетными записями, ролями и доступами пользователей, внесение изменений в настройки, подключение публичных реестров образов, агентов и средств уведомления, а также настройку политик безопасности.

    В веб-интерфейсе эта роль обозначается аббревиатурой ISADM.

  • Аудитор ИБ (IS auditor) – эта роль предназначена для пользователей, осуществляющих просмотр ресурсов и списка пользователей решения, а также контроль результатов сканирования и проверок на соответствие стандартам.

    В веб-интерфейсе эта роль обозначается аббревиатурой ISAUD.

  • Сотрудник ИБ (IS officer) – эта роль предназначена для пользователей, осуществляющих просмотр и управление политиками безопасности, подключение публичных реестров образов, а также просмотр результатов анализа контейнеров сред выполнения проектов, в которых такие пользователи принимают непосредственное участие.

    В веб-интерфейсе эта роль обозначается аббревиатурой ISOFF.

  • Разработчик (Developer) – эта роль предназначена для пользователей, осуществляющих проверку на соответствие стандартам, просмотр результатов сканирования образов из реестров и CI/CD, ресурсов кластера и принятых рисков.

    В веб-интерфейсе эта роль обозначается аббревиатурой DEV.

Вы можете назначать системные роли учетным записям пользователей при создании или изменении учетных записей.

Пользователю могут назначаться несколько ролей пользователя.

Если необходимость в какой-либо системной роли отсутствует, вы можете ее удалить.

Вы не можете удалить последнюю действующую системную роль с правами управления другими ролями.

Если имеющихся системных ролей недостаточно для составления набора прав доступа с требуемыми свойствами, вы можете создать собственные уникальные наборы прав в виде пользовательских ролей.

При создании пользовательских ролей необходимо продумать состав набора прав доступа к взаимосвязанным функциональным возможностям, например:

  • Для настройки параметров и просмотра политик реагирования требуется право на просмотр интеграций с системами уведомлений. Если такое право не предоставлено, при настройке политики реагирования Kaspersky Security для контейнеров сообщит об ошибке.
  • Права на управление политиками реагирования нужно предоставлять вместе с правами на управление уведомлениями, иначе вы не сможете в настройках политики выбрать средство уведомления.
  • Для создания пользователя требуется право на просмотр и управление ролями. Если такое право не предоставлено, созданный пользователь будет видеть только информационную панель.
  • Права на управление пользователями нужно предоставлять вместе с правами на управление ролями, иначе вы не сможете назначить роль при создании пользователя.

Вы можете назначать пользовательские роли учетным записям пользователей так же, как и системные роли. Кроме того, вы можете изменять параметры пользовательских ролей и удалять пользовательские роли.

При назначении ролям областей применения необходимо учитывать, что для реализации политики безопасности в рамках определенной области применения требуется назначить эту область применения одной из ваших ролей.

Если вы осуществили интеграцию решения с LDAP-сервером, то Kaspersky Security для контейнеров также принимает и отображает роли и группы пользователей из службы каталогов Active Directory.

В начало

[Topic 252005]

Действия в рамках системных ролей

В таблице ниже перечислены основные действия, доступные пользователям с системными ролями в веб-интерфейсе Kaspersky Security для контейнеров.

Роли пользователей и доступные им действия

Действие

Администратор Kaspersky Security для контейнеров

Администратор ИБ

Аудитор ИБ

Сотрудник ИБ

Разработчик

Просмотр результатов сканирования образа

Значок "Нет".

Значок "Да".

Значок "Да".

Значок "Да".

Значок "Да".

Запуск сканирования образов вручную

Значок "Нет".

Значок "Да".

Значок "Нет".

Значок "Да".

Значок "Нет".

Управление рисками (принятие риска, редактирование и отмена принятия риска)

Значок "Нет".

Значок "Да".

Значок "Нет".

Значок "Да".

Значок "Нет".

Просмотр рисков

Значок "Нет".

Значок "Да".

Значок "Нет".

Значок "Да".

Значок "Да".

Просмотр кластеров

Значок "Нет".

Значок "Нет".

Значок "Да".

Значок "Да".

Значок "Да".

Просмотр реестров

Значок "Нет".

Значок "Да".

Значок "Да".

Значок "Да".

Значок "Да".

Добавление образа в реестр

Значок "Нет".

Значок "Да".

Значок "Нет".

Значок "Да".

Значок "Нет".

Удаление репозитория/образа из реестра

Значок "Нет".

Значок "Да".

Значок "Нет".

Значок "Да".

Значок "Нет".

Просмотр CI/CD

Значок "Нет".

Значок "Да".

Значок "Да".

Значок "Да".

Значок "Да".

Просмотр Агентов

Значок "Нет".

Значок "Да".

Значок "Нет".

Значок "Нет".

Значок "Нет".

Просмотр стандартов

Значок "Нет".

Значок "Нет".

Значок "Да".

Значок "Да".

Значок "Да".

Запуск сканирования на соответствие стандартам

Значок "Нет".

Значок "Нет".

Значок "Нет".

Значок "Да".

Значок "Нет".

Просмотр политик

Значок "Нет".

Значок "Да".

Значок "Да".

Значок "Да".

Значок "Нет".

Управление политиками

Значок "Нет".

Значок "Да".

Значок "Нет".

Значок "Да".

Значок "Нет".

Просмотр списка пользователей

Значок "Да".

Значок "Да".

Значок "Да".

Значок "Нет".

Значок "Нет".

Управление пользователями, ролями и наборами прав

Значок "Да".

Значок "Да".

Значок "Нет".

Значок "Нет".

Значок "Нет".

Просмотр интеграции с реестрами образов

Значок "Нет".

Значок "Да".

Значок "Да".

Значок "Да".

Значок "Нет".

Управление реестрами образов

Значок "Нет".

Значок "Да".

Значок "Нет".

Значок "Да".

Значок "Нет".

Просмотр интеграций с сервисами уведомлений

Значок "Нет".

Значок "Да".

Значок "Да".

Значок "Нет".

Значок "Нет".

Управление интеграциями с сервисами уведомлений

Значок "Нет".

Значок "Да".

Значок "Нет".

Значок "Нет".

Значок "Нет".

Просмотр параметров подключения

Значок "Да".

Значок "Да".

Значок "Нет".

Значок "Нет".

Значок "Нет".

Управление интеграцией с LDAP-сервером

Значок "Нет".

Значок "Да".

Значок "Нет".

Значок "Нет".

Значок "Нет".

В начало

[Topic 254532]

Отображение списка ролей

Kaspersky Security для контейнеров отображает список действующих ролей в разделе АдминистрированиеУправление доступомРоли.

В таблице приводятся все действующие системные и пользовательские роли с указанием их идентификатора, названия и пользователя, которому роли назначены.

В начало

[Topic 252018]

Добавление пользователей и ролей

Чтобы добавить учетную запись пользователя:

  1. В разделе АдминистрированиеУправление доступомПользователи нажмите на кнопку Добавить пользователя над таблицей со списком пользователей.
  2. В открывшемся окне укажите следующие параметры:
    • Имя пользователя – уникальное значение, которое необходимо присвоить пользователю для его идентификации Kaspersky Security для контейнеров.

      Имя пользователя может включать в себя только буквы латинского алфавита и цифры. Минимальная длина имени пользователя – 4 знака, максимальная – 254 знаков.

    • Отображаемое имя пользователя (необязательно) – значение, которое показывается в веб-интерфейсе решения. Если этот параметр не указан, в веб-интерфейсе отображается имя пользователя.
    • Адрес электронной почты (необязательно).
  3. Введите пароль в поле Пароль.

    К паролю предъявляются следующие требования:

    • Пароль должен включать в себя цифры, заглавные и строчные буквы и специальные символы.
    • Минимальная длина пароля – 6 знаков, максимальная – 72 знака. По умолчанию длина пароля составляет 8 знаков.
  4. Подтвердите указанный пароль в поле Подтвердить пароль.
  5. Установите флажок, если пользователю необходимо сменить пароль при следующем запуске решения.
  6. Назначьте роль пользователю, установив флажок для соответствующей роли в списке доступных ролей.

    Назначение роли не является обязательным условием для создания пользователя. Но без указания роли новый пользователь не сможет взаимодействовать с Kaspersky Security для контейнеров.

  7. Нажмите Добавить.

Для создания пользователя вам должна быть назначена роль с правами на просмотр и настройку параметров. При отсутствии у вас таких прав созданный пользователь сможет видеть только главную страницу решения.

Чтобы добавить роль пользователя:

  1. В разделе АдминистрированиеУправление доступомРоли нажмите на кнопку Добавить роль над таблицей со списком ролей.
  2. В открывшемся окне укажите следующие значения:
    • Идентификатор роли – уникальное значение, которое необходимо присвоить роли для ее идентификации Kaspersky Security для контейнеров.

      Идентификатор роли может включать в себя заглавные буквы латинского алфавита и цифры. В состав идентификатора роли не могут входить специальные символы и пробелы.

    • Название роли – значение, которое отображается в веб-интерфейсе решения.
    • Описание роли (необязательно).
  3. В поле Сопоставление данных Active Directory укажите группы Active Directory, в которые входит пользователь.
  4. Установите флажки напротив прав, которые будут доступны для создаваемой роли.
  5. Нажмите Добавить.
В начало

[Topic 252024]

Изменение параметров пользователей и ролей

Чтобы изменить учетную запись пользователя:

  1. В разделе АдминистрированиеУправление доступомПользователи нажмите на имя пользователя в таблице со списком пользователей.
  2. В открывшемся окне внесите необходимые изменения.

    Если вы вносите изменения в учетную запись пользователя с правами администратора, не удаляйте все роли, так как это приведет к потере административного доступа к решению.

  3. Нажмите Сохранить.

Чтобы изменить роль пользователя:

  1. В разделе АдминистрированиеУправление доступомРоли нажмите на идентификатор роли в столбце Идентификатор роли таблицы со списком ролей.
  2. В открывшемся окне внесите необходимые изменения.
  3. Нажмите Сохранить.

    Если вы вносите изменения в роль, после сохранения изменений требуется повторная авторизация всех пользователей, которым назначена эта роль.

В начало

[Topic 254462]

Сброс пароля для учетных записей пользователей

Чтобы сбросить пароль для учетной записи пользователя,

  1. Перейдите в раздел АдминистрированиеУправление доступомПользователи.
  2. Выполните одно из следующих действий:
    • В таблице со списком пользователей выберите пользователя, установив флажок в строке учетной записи, и нажмите на ссылку Сбросить пароль над таблицей.
    • В строке учетной записи откройте меню (Значок контекстного меню.) и выберите Сбросить пароль.
В начало

[Topic 252026]

Удаление пользователей и ролей

Чтобы удалить учетную запись пользователя:

  1. В разделе АдминистрированиеУправление доступом Пользователи выполните одно из следующих действий:
    • Выберите пользователя, установив флажок в строке с учетной записью, и нажмите на ссылку Удалить над таблицей со списком пользователей.

      Вы можете выбрать одну или несколько учетных записей пользователя.

    • В строке учетной записи откройте меню (Значок контекстного меню.)и выберите Удалить пользователя.
  2. В открывшемся окне подтвердите удаление, нажав Удалить.

    Вы не можете удалить учетную запись пользователя, под которой авторизовались в Kaspersky Security для контейнеров.

Чтобы удалить роль пользователя:

  1. В разделе АдминистрированиеУправление доступомРоли в строке роли в таблице со списком ролей нажмите на значок удаления (Иконка "Удалить".).
  2. В открывшемся окне подтвердите удаление, нажав Удалить.

Вы не можете удалить последнюю действующую системную роль с правами управления другими ролями пользователя.
Вы также не можете удалить роль, если она назначена какому-либо пользователю.

В начало

[Topic 255363]

Журнал событий безопасности

В разделе АдминистрированиеСобытия Kaspersky Security для контейнеров отображает произошедшие события, которые могут быть использованы в информационных целях, для отслеживания происходящих процессов, для анализа угроз безопасности и определения причин сбоев в работе решения.

В Kaspersky Security для контейнеров представлены события следующих типов:

  • События аудита. В эту группу событий входят данные учета действий пользователя, например, информация о производимых настройках решения, аутентификациях пользователя, изменениях в группах, изменении и удалении информации внутри решения.
  • Результаты работы решения. К таким событиям относятся, например, сигналы о срабатывании политики реагирования.
  • Записи данных о работе внутренних приложений и служб решения.

Kaspersky Security для контейнеров отображает следующие категории событий безопасности:

  • Администрирование – фиксируются все события, связанные с администрированием решения.
  • Политики (политики сканирования, политики безопасности образов, политики реагирования, политики среды выполнения) – регистрируются события, связанные с соответствием или несоответствием образа применимым политикам.
  • Вредоносное ПО – записываются события, которые происходят при обнаружении вредоносного ПО во время сканирования образов и узлов (nodes).
  • Конфиденциальные данные – фиксируются события, связанные с обнаружением конфиденциальных данных во время сканирования (например, проверенные образы, функции, узлы).
  • Несоответствие требованиям – регистрируются следующие события:
    • Обнаружение не соответствующих требованиям образов.
    • Не соответствующие требованиям функции и их реализация в среде выполнения.
    • Не соответствующие требованиям узлы и их действия в среде выполнения.

Список событий безопасности отображается за конкретный период. Вы можете выбрать один из представленных вариантов или задать свой временной период. Для любого выбранного вами периода отсчет времени начинается с текущего дня. По умолчанию отображаются события за неделю.

Kaspersky Security для контейнеров отображает события, произошедшие в рамках проверок, в форме таблицы по следующим компонентам:

  • Администрирование.
  • Обнаружения.
  • CI/CD.
  • Политики.
  • Ресурсы.
  • Среда выполнения.
  • Сканеры.

В таблице для каждого события указываются дата и время наступления, IP-адрес пользователя, описание и статус. Для некоторых событий, например, событий из категорий Администрирование, Вредоносное ПО и Конфиденциальные данные, приводится имя пользователя. Для Обнаружений дополнительно указывается уровень критичности угрозы безопасности. Для событий по компоненту Сканеры также фиксируются генерируемые решением идентификаторы и статус выполнения заданий на сканирование. Для Среды выполнения указываются режим (Аудит или Блокирование), кластер и развертываемый под (pod).

Журнал событий безопасности Kaspersky Security для контейнеров ведется и хранится в PostgreSQL и не имеет средств защиты данных.

В начало

[Topic 255365]

Экспорт событий в SIEM-системы

Kaspersky Security для контейнеров позволяет отправлять сообщения о событиях в

для их сбора, анализа и последующего реагирования на потенциальные угрозы. В сообщениях передаются данные по тем же типам и категориям событий, которые регистрируются в журнале событий безопасности.

Передача данных о событиях в системе осуществляется посредством интеграции с SIEM-системой при установке решения. Сообщения о событиях направляются на сервер регистрации SIEM-системы в формате CEF по протоколу TCP или UDP с использованием предоставленного порта (обычно применяется порт 514). При развертывании решения эти параметры указываются в конфигурационном файле values.yaml:

CEF_PROTOCOL=tcp

CEF_HOST=<ip address>

CEF_PORT=<port>

Передаваемое сообщение состоит из следующих компонентов:

  1. Заголовок , в котором указывается дата, время и имя хост-узла.
  2. Префикс и номер версии CEF.
  3. Поставщик устройства.
  4. Название решения.
  5. Версия решения.
  6. Генерируемый решением уникальный код типа события.
  7. Описание события.
  8. Оценка критичности события.
  9. Дополнительная информация, которая может включать в себя IP-адрес устройства, причину возникновения события, а также результат или статус события.

Пример сообщения, передаваемого в SIEM-систему

Сообщение SIEM-системе отправляется в виде строки, которая включает в себя все указанные компоненты сообщения:

Oct 12 04:16:11 localhost CEF:0|nxlog.org|nxlog|2.7.1243|Executable Code was Detected|Advanced exploit detected|100|src=192.168.255.110 spt=46117 dst=172.25.212.204 dpt=80

В начало

[Topic 250760]

Обращение в Службу технической поддержки

Если вы не нашли решения вашей проблемы в документации или других источниках информации о программе, рекомендуется обратиться в Службу технической поддержки. Сотрудники Службы технической поддержки ответят на ваши вопросы об установке и использовании программы.

"Лаборатория Касперского" предоставляет поддержку этой программы в течение ее жизненного цикла (см. страницу жизненного цикла программ). Перед обращением в Службу технической поддержки ознакомьтесь с правилами предоставления технической поддержки.

Вы можете связаться со специалистами Службы технической поддержки одним из следующих способов:

В начало

[Topic 250761]

Источники информации о программе

Страница Kaspersky Security для контейнеров на веб-сайте "Лаборатории Касперского"

На странице Kaspersky Security для контейнеров вы можете получить общую информацию о программе, ее возможностях и особенностях работы.

Обсуждение программ "Лаборатории Касперского" на Форуме

Если ваш вопрос не требует срочного ответа, вы можете обсудить его со специалистами "Лаборатории Касперского" и c другими пользователями на нашем Форуме.

На Форуме вы можете просматривать опубликованные темы, добавлять свои комментарии, создавать новые темы для обсуждения.

В начало

[Topic 255915]

Ограничения и предупреждения

Kaspersky Security для контейнеров 1.0 имеет ряд некритичных для работы приложения ограничений:

  • Если вам необходимо выполнять много проверок образов на уязвимости, то мы рекомендуем вам отключить в политике сканирования настройку сканирования на ошибки конфигурации, так как эта операция может кратно увеличить затраты ресурсов, особенно при работе с образами больших размеров.
  • При включенной в сканере политике сканирования на ошибки конфигурации время сканирования существенно увеличивается. Испытания на образах, содержащих до 1000 конфигурационных файлов в формате YAML, YML, JSON, прошли успешно, но мы не можем гарантировать корректную работу сканера с образами, в составе которых более 1000 конфигурационных файлов.
  • Мы не рекомендуем сканировать образы на наличие конфиденциальной информации, если их размер превышает 10 ГБ.
В начало

[Topic 90]

Глоссарий

CI/CD

Continuous Integration/Continuous Delivery – комбинация непрерывной интеграции и непрерывного развертывания программного обеспечения в процессе разработки.

CVE

Common Vulnerabilities and Exposures – база данных общеизвестных уязвимостей информационной безопасности. Каждой уязвимости присваивается идентификационный номер вида CVE-год-номер, описание и ряд общедоступных ссылок с описанием.

CVSS

Common Vulnerability Scoring System – открытый стандарт оценки уязвимостей. В CVSS закреплен набор метрик и формул для оценки критичности уязвимости со значениями от 0 (мин.) до 10 (макс.). CVSS позволяет распределить усилия по реагированию на уязвимости в зависимости от их критичности.

IaC

Infrastructure as a Code – подход для управления и описания инфраструктуры через конфигурационные файлы, а не через ручное редактирование конфигураций на серверах.

Kaspersky OpenTIP

Находящаяся в открытом доступе информационная система Kaspersky Threat Intelligence Portal АО "Лаборатория Касперского". Содержит информацию о киберугрозах, безопасных объектах и связях между ними.

Kaspersky TIP

Предоставляемая в рамках премиум-доступа информационная система Kaspersky Threat Intelligence Portal АО "Лаборатория Касперского". Предлагает дополнительные инструменты для анализа киберугроз, включая поиск угроз и Kaspersky Cloud Sandbox, аналитические отчеты об APT-угрозах, ПО для финансовых преступлений и угрозах промышленной кибербезопасности, а также цифровой активности конкретной организации.

LDAP

Lightweight Directory Access Protocol – облегченный клиент-серверный протокол доступа к службам каталогов.

NVD

National Vulnerability Database – национальная база данных уязвимостей. Американский правительственный репозиторий данных управления уязвимостями на основе стандартов, представленных с использованием протокола автоматизации содержимого безопасности.

PCI SSC

PCI Security Standards Council – открытое глобальное сообщество, задачи которого включают непрерывное развитие, совершенствование, хранение, распространение и внедрение стандартов безопасности для защиты данных платежных карт.

SIEM

Security information and event management (управление событиями и информацией о безопасности) – класс приложений, предназначенных для получения и анализа информации о событиях безопасности.

Syslog

Стандарт отправки и записи сообщений о происходящих в системе событиях, используемый на платформах UNIX и GNU/Linux.

БДУ

Банк данных угроз безопасности информации – база данных угроз информационной безопасности, разработанная ФСТЭК.

Пайплайн (pipeline)

Последовательность этапов непрерывной разработки и непрерывной доставки ПО (CI/CD), выполняемых в последовательности один за другим.

Под (Pod)

Абстрактный объект Kubernetes, группа из одного или нескольких контейнеров приложений, включающая общие используемые хранилища (тома), сетевые параметры и информацию по запуску приложений. Под является единицей управления для Kubernetes.

Пространство имен (namespace)

Виртуальный кластер внутри кластера Kubernetes, позволяет разграничить ресурсы кластера. В каждом пространстве имен есть свои ресурсы: сервисы, поды, развертывания. В одном пространстве имен они должны иметь уникальные названия, но эти же названия допустимо использовать в других пространствах.

РЕД ОС

Российская операционная система общего назначения. В РЕД ОС обеспечивается поиск уязвимостей, которые могут представлять угрозу для функционирования серверов и рабочих станций.

Узел (node)

Физическая или виртуальная машины, на которой развертываются и запускаются контейнеры с приложениями. Совокупность узлов образует кластер Kubernetes. На кластере выделяются главный узел (master node), который управляет кластером, и рабочие узлы (worker nodes), на которых работают контейнеры.

ФСТЭК

Федеральная служба по техническому и экспортному контролю.

Эксплойт

Программный код, который использует какую-либо уязвимость в системе или программном обеспечении. Эксплойты часто используются для установки вредоносного программного обеспечения на компьютере без ведома пользователя.

В начало

[Topic 255979]

Информация о стороннем коде

Информация о стороннем коде содержится в файле legal_notices.txt, который можно скачать в консоли управления по ссылке Условия лицензионного соглашения Kaspersky Security для контейнеров в разделе ПараметрыО платформе.

В начало

[Topic 250415]

Уведомления о товарных знаках

Зарегистрированные товарные знаки и знаки обслуживания являются собственностью их правообладателей.

Adobe является либо зарегистрированным товарным знаком, либо товарным знаком компании Adobe в США и/или других странах.

Amazon и AWS являются товарными знаками Amazon.com, Inc. или аффилированных лиц компании.

Apple и Safari – товарные знаки Apple Inc.

Ubuntu является зарегистрированным товарным знаком Canonical Ltd.

ClamAV является зарегистрированным товарным знаком или товарным знаком Cisco Systems, Inc. и/или ее аффилированных компаний в США и в определенных других странах.

Словесный знак Grafana и логотип Grafana являются зарегистрированными товарными знаками/знаками обслуживания или товарными знаками/знаками обслуживания Coding Instinct AB в США и других странах и используются с разрешения Coding Instinct. Мы не являемся аффилированной, поддерживаемой или спонсируемой со стороны Coding Instinct или сообщества Grafana компанией.

Docker и логотип Docker являются товарными знаками или зарегистрированными товарными знаками компании Docker, Inc. в США и/или других странах. Docker, Inc. и другие стороны могут также иметь права на товарные знаки, описанные другими терминами, используемыми в настоящем документе.

Dropbox – товарный знак Dropbox, Inc.

Google, Google Chrome, Chromium и Nexus – товарные знаки Google LLC.

S3 – товарный знак International Business Machines Corporation, зарегистрированный во многих юрисдикциях по всему миру.

LinkedIn – товарный знак или зарегистрированный в США и/или других странах товарный знак LinkedIn Corporation и ее аффилированных компаний.

Linux – товарный знак Linus Torvalds, зарегистрированный в США и в других странах.

CVE – зарегистрированный товарный знак MITRE Corporation.

OpenAPI – товарный знак компании The Linux Foundation.

Helm, Kubernetes является зарегистрированным товарным знаком The Linux Foundation в США и других странах.

Microsoft, Active Directory, Excel, Microsoft Edge, Outlook, Windows и Windows Server являются товарными знаками группы компаний Microsoft.

CVE – зарегистрированный товарный знак MITRE Corporation.

Mozilla и Firefox являются товарными знаками Mozilla Foundation в США и других странах.

Oracle – зарегистрированный товарный знак компании Oracle и/или аффилированных компаний.

Red Hat, Red Hat Enterprise Linux, CentOS – товарные знаки или зарегистрированные в США и других странах товарные знаки Red Hat, Inc. или дочерних компаний.

OpenShift является зарегистрированным товарным знаком Red Hat, Inc. в США и других странах.

Debian – зарегистрированный товарный знак Software in the Public Interest, Inc.

Sonatype Nexus являются товарными знаками Sonatype, Inc.

SUSE – зарегистрированный в США и других странах товарный знак SUSE LLC.

TWITCH является товарным знаком Twitch Interactive, Inc. или его аффилированных лиц.

UNIX – товарный знак, зарегистрированный в США и других странах, использование лицензировано X/Open Company Limited.

ClickHouse – товарный знак компании YANDEX LLC.

В начало