Kaspersky Security для контейнеров
- Справка Kaspersky Security для контейнеров 1.1
- О Платформе контейнерной безопасности Kaspersky Security для контейнеров
- Архитектура решения
- Подготовка к установке решения
- Установка решения
- Удаление решения
- Обновление решения
- Интерфейс решения
- Лицензирование решения
- Предоставление данных
- Работа с кластерами
- Работа с образами из реестров
- Настройка интеграции с внешними реестрами образов
- Интеграция с CI/CD
- Проверка образов в процессах CI/CD
- Настройка сканирования образов и конфигурационных файлов
- Определение пути до образов контейнеров
- Проведение сканирования образов из CI/CD
- Контроль целостности и происхождения образов
- Запуск сканера в режиме SBOM
- Получение результатов сканирования в форматах .JSON и .HTML
- Запуск сканера в режиме lite SBOM
- Работа с рисками
- Проверка на соответствие стандартам
- Настройка и формирование отчетов
- Настройка политик безопасности
- Работа с профилями среды выполнения контейнеров
- Настройка интеграции с модулями проверки подписей образов
- Настройка интеграции со средствами уведомления
- Просмотр списка интеграций с электронной почтой
- Создание интеграции с электронной почтой
- Просмотр информации об интеграции с электронной почтой
- Просмотр списка интеграций с Telegram
- Создание интеграции с Telegram
- Просмотр и изменение информации об интеграции с Telegram
- Удаление интеграции со средством уведомления
- Настройка интеграции с LDAP-сервером
- Пользователи, роли и области применения
- Управление пользователями
- О ролях пользователей
- Действия в рамках системных ролей
- Отображение списка ролей
- Об областях применения
- Области применения и исполнение политик безопасности
- Переключение между областями применения
- Добавление пользователей, ролей и областей применения
- Сброс пароля для учетных записей пользователей
- Изменение параметров пользователей, ролей и областей применения
- Удаление пользователей, ролей и областей применения
- Журнал событий безопасности
- Экспорт событий в SIEM-системы
- Резервное копирование и восстановление данных
- Обращение в Службу технической поддержки
- Источники информации о программе
- Ограничения и предупреждения
- Глоссарий
- Информация о стороннем коде
- Уведомления о товарных знаках
Проведение сканирования образов из CI/CD
Для проведения сканирования образов из CI/CD в конфигурационном файле интеграции с репозиторием сканеру требуется указать переменные окружения API_BASE_URL (веб-адрес хост-сервера API Kaspersky Security для контейнеров) и API_TOKEN (токен для доступа к API Kaspersky Security для контейнеров).
Чтобы провести сканирование образа из TAR-архива:
- Соберите образ и сохраните его в виде TAR-архива с помощью любого приложения для создания контейнеризированных образов.
- Выполните команду запуска сканирования в следующем формате:
/scanner image.tar --file --stdout
где:
<--file> –
файл образа для сканирования;<--stdout> –
вывод данных в журнал событий безопасности.
Пример конфигурационного файла со значениями параметров для сканирования TAR-архива
stages:
- build_tar
- scan_tar
- push_image
build_tar:
stage: build_tar
tags:
- k8s
- docker
image:
name: gcr.io/kaniko-project/executor:v1.9.0-debug
entrypoint: [""]
dependencies:
- scan_source_branch
- scan_source_commit
script:
- mkdir -p /kaniko/.docker
- echo "${DOCKER_AUTH_CONFIG}" > /kaniko/.docker/config.json
- /kaniko/executor
--context "${CI_PROJECT_DIR}"
--dockerfile "${CI_PROJECT_DIR}/Dockerfile"
--destination "${CI_REGISTRY_IMAGE}:${CI_COMMIT_REF_NAME}"
--compressed-caching=false
--build-arg GITLAB_USER=gitlab-ci-token
--build-arg GITLAB_TOKEN=${CI_JOB_TOKEN}
--no-push
--tarPath=image.tar
artifacts:
paths:
- image.tar
expire_in: 2 hours
scan_tar:
stage: scan_tar
tags:
- k8s
- docker
dependencies:
- build_tar
image:
name: "company.gitlab.cloud.net:5050/companydev/example/scanner:master-with-db"
pull_policy: always
entrypoint: [""]
variables:
API_BASE_URL: ${API_BASE_URL}
API_TOKEN: ${API_TOKEN}
API_CA_CERT: ${KCS_CA_CERT}
script:
- /scanner image.tar --file --stdout
artifacts:
paths:
- image.tar
expire_in: 2 hours
push_image:
stage: push_image
tags:
- k8s
image:
name: gcr.io/go-containerregistry/crane:debug
entrypoint: [""]
dependencies:
- scan_tar
script:
- mkdir -p $HOME/.docker
- echo "${DOCKER_AUTH_CONFIG}" > $HOME/.docker/config.json
- /ko-app/crane push image.tar "${CI_REGISTRY_IMAGE}:${CI_COMMIT_REF_NAME}"
Чтобы провести сканирование образа из Git-репозитория:
- В конфигурационном файле Git-репозитория укажите токен для доступа к репозиторию (например, для GitLab требуется указать значение GITLAB_TOKEN).
- Выполните команду запуска сканирования в следующем формате:
/scanner [TARGET] [--repo REPO_URL] [--branch BRANCH] [--commit COMMIT] --stdout
где:
<TARGET>–
путь к файлу образа для сканирования;<--repo>
–
веб-адрес (URL) Git-репозитория;<--branch>
–
ветка репозитория для сканирования;<--commit>
–
хеш коммита для сканирования;<--stdout> –
вывод данных в журнал событий безопасности.
Пример конфигурационного файла с переменными окружения для сканирования образа из Git-репозитория
stages:
- scan_source_branch
- scan_source_commit
scan_source_branch:
stage: scan_source_branch
image:
name: "company.gitlab.cloud.net:5050/companydev/example/scanner:master-with-db"
pull_policy: always
entrypoint: [""]
tags:
- k8s
- docker
variables:
API_BASE_URL: ${API_BASE_URL}
API_TOKEN: ${API_TOKEN}
API_CA_CERT: ${KCS_CA_CERT}
script:
- GITLAB_TOKEN=${CI_JOB_TOKEN} /scanner --repo ${CI_REPOSITORY_URL} --branch ${CI_COMMIT_BRANCH} --stdout
scan_source_commit:
stage: scan_source_commit
image:
name: "company.gitlab.cloud.net:5050/companydev/example/scanner:master-with-db"
pull_policy: always
entrypoint: [""]
tags:
- k8s
- docker
variables:
API_BASE_URL: ${API_BASE_URL}
API_TOKEN: ${API_TOKEN}
API_CA_CERT: ${KCS_CA_CERT}
script:
- GITLAB_TOKEN=${CI_JOB_TOKEN} /scanner --repo ${CI_REPOSITORY_URL} --commit ${CI_COMMIT_SHA} --stdout