Para añadir un perfil para la ejecución de contenedores:
Se abrirá la ventana para configurar el perfil.
En los perfiles para la ejecución, un alcance permite usar los perfiles de forma correcta en las directivas referentes a la ejecución.
Al aplicar un perfil para la ejecución, si ha activado el componente Protección frente a amenazas en archivos, Kaspersky Container Security activa la protección frente a amenazas en archivos en tiempo real en todos los nodos que están bajo el alcance definido por dicha directiva. La configuración de los agentes desplegados depende de cómo haya configurado Protección frente a amenazas en archivos. Si hace clic en el botón File Threat Protection settings, en la pestaña Container runtime profiles de la sección Policies → Runtime, puede configurar el componente.
/bin/php
). También puede usar la máscara *
(por ejemplo, /bin/*
) para aplicar una regla a todo un directorio y los subdirectorios.Puede detallar la lista de los archivos ejecutables permitidos y bloqueados si especifica exclusiones en las reglas de bloqueo. Por ejemplo, puede excluir la ruta /bin/cat
para una regla aplicada a /bin/*
. En este caso, se bloqueará el inicio de todos los archivos ejecutables del directorio /bin/
, salvo la aplicación /bin/cat
.
Ejemplo con una ruta a archivos ejecutables
Si trabaja con el archivo binario busybox
que se entrega con muchas imágenes base de contenedor (como alpine
), debe tener en cuenta que busybox
contiene un conjunto de comandos para acceder a las aplicaciones sin necesidad de explicitarlas. Por ejemplo, el comando ls
se usa para acceder al archivo ejecutable /bin/ls
, que actúa como enlace simbólico a /bin/busybox
. En este caso, debe especificar la ruta al archivo ejecutable de la siguiente manera: /bin/busybox/ls
(es decir, debe concatenar la ruta original del archivo ejecutable /bin/busybox
y el comando ls
con el símbolo /
).
Si elige la casilla de verificación Allow exclusions, la aplicación bloqueará todos los archivos ejecutables, salvo los especificados en el campo Allow exclusions cuando se inicie y ejecute un contenedor.
Todas las reglas y excepciones especificadas para estos parámetros son expresiones regulares (regex). En la solución, se emplean patrones e indicadores específicos para buscar todos los archivos que coinciden con una expresión regular en particular.
Si elige la casilla de verificación Allow exclusions, puede especificar los parámetros de uno o más orígenes permitidos de las conexiones de red entrantes. Para definir las exclusiones, debe especificar al menos uno de los siguientes parámetros:
Si necesita detallar múltiples puertos, utilice una coma (por ejemplo, 8080, 8082).
Si no especifica un valor para los puertos, la aplicación permitirá las conexiones en todos los puertos.
Si elige la casilla de verificación Allow exclusions, puede especificar los parámetros de uno o más destinos permitidos de las conexiones de red salientes. Para definir las exclusiones, debe especificar al menos uno de los siguientes parámetros:
Si necesita detallar múltiples puertos, utilice una coma (por ejemplo, 8080, 8082).
Si no especifica un valor para los puertos, la aplicación permitirá las conexiones en todos los puertos.
Al especificar rutas a archivos, debe introducir rutas completas que comiencen con una barra diagonal.
De ser necesario, puede usar el botón Add rule para añadir reglas para la supervisión de operaciones en archivos. La solución aplicará diversas reglas de supervisión de operaciones en archivos dentro de una única directiva referente a la ejecución.
En el caso de las operaciones en archivos, el modo Audit es el único compatible. Si se especifica el modo Enforce en la directiva referente a la ejecución pertinente, las operaciones en archivos se realizan en el modo Audit.
En la sección Policies → Runtime policies → Container runtime profiles, encontrará el perfil para la ejecución añadido.
Inicio de página