Kaspersky Security для контейнеров
- Справка Kaspersky Security для контейнеров 2.0
- О Платформе контейнерной безопасности Kaspersky Security для контейнеров
- Архитектура решения
- Типовые схемы развертывания
- Подготовка к установке решения
- Установка решения
- Установка модуля основной бизнес-логики и сканера
- Запуск консоли управления
- Просмотр и принятие Лицензионного соглашения
- Проверка функционирования решения
- Развертывание агентов
- Просмотр и изменение групп агентов
- Конфигурация работы через прокси-сервер
- Подключение к внешним ресурсам для хранения данных
- Установка закрытых исправлений
- Удаление решения
- Обновление решения
- Интерфейс решения
- Лицензирование решения
- Предоставление данных
- Работа с кластерами
- Просмотр списка кластеров
- Пространства имен в кластере
- Поды в кластере
- Визуализация ресурсов кластера
- Работа с образами из реестров
- Исследование событий безопасности
- Анализ событий контейнеров
- Поиск событий контейнеров
- Подробная информация о запущенном процессе
- Подробная информация о файловых операциях
- Подробная информация о сетевом трафике
- Подробная информация о выявленных вредоносных объектах
- Ограничения в отношении политик среды выполнения
- Исследование событий контейнеров с учетом соседних событий
- Анализ выявленных уязвимостей
- Анализ событий контейнеров
- Интеграция со сторонними ресурсами
- Настройка интеграции с внешними реестрами образов
- Минимально достаточные права для интеграции с реестрами
- Работа с публичными реестрами образов без авторизации
- Создание интеграции с внешним реестром образов
- Просмотр информации об интеграциях с реестрами
- Удаление интеграции с внешним реестром
- Интеграция с Harbor
- Создание интеграции по запросу Harbor
- Просмотр и изменение параметров Harbor External Integration
- Повторное сканирование
- Интеграция с CI/CD
- Проверка артефактов в процессах CI/CD
- Настройка интеграции с GitLab CI/CD
- Настройка интеграции с Jenkins CI/CD
- Настройка интеграции с TeamCity CI/CD
- Определение пути до образов контейнеров
- Контроль целостности и происхождения образов
- Запуск сканера в режиме SBOM
- Запуск сканера в режиме lite SBOM
- Получение результатов сканирования в форматах .JSON и .HTML
- Указание секретов при запуске сканирования
- Настройка интеграции с модулями проверки подписей образов
- Настройка интеграции со средствами уведомления
- Настройка интеграции с LDAP-сервером
- Настройка интеграции с SIEM-системами
- Интеграция с хранилищем HashiCorp Vault
- Настройка интеграции с внешними реестрами образов
- Настройка политик безопасности
- Политики сканирования
- Политики безопасности образов
- Политики реагирования
- Политики среды выполнения
- Создание политики среды выполнения
- Изменение параметров политики среды выполнения
- Работа с профилями среды выполнения контейнеров
- Работа с автопрофилями среды выполнения
- Удаление политик безопасности
- Проверка на соответствие стандартам
- Настройка и формирование отчетов
- Защита от файловых угроз
- Пользователи, роли и области применения
- Управление пользователями
- О ролях пользователей
- Действия в рамках системных ролей
- Отображение списка ролей
- Об областях применения
- Области применения и исполнение политик безопасности
- Переключение между областями применения
- Добавление пользователей, ролей и областей применения
- Сброс пароля для учетных записей пользователей
- Изменение параметров пользователей, ролей и областей применения
- Удаление пользователей, ролей и областей применения
- Использование Kaspersky Security для контейнеров OpenAPI
- Журнал событий безопасности
- Информация о состоянии компонентов решения
- Обеспечение безопасности и надежности компонентов
- Управление динамикой накопления данных
- Резервное копирование и восстановление данных
- Обращение в Службу технической поддержки
- Источники информации о программе
- Ограничения и предупреждения
- Уязвимости в сервисах сторонних производителей
- Глоссарий
- Информация о стороннем коде
- Уведомления о товарных знаках
- Условия использования ATT&CK MITRE
О Платформе контейнерной безопасности Kaspersky Security для контейнеров > Сканируемые пакеты прикладного ПО
Сканируемые пакеты прикладного ПО
Сканируемые пакеты прикладного ПО
Kaspersky Security для контейнеров поддерживает следующие сканируемые пакеты прикладного ПО на указанных языках программирования:
- Ruby:
- gemspec (сканируется образ).
- Gemfile.lock (сканируется репозиторий в CI/CD).
- Python:
- egg package, wheel package, conda package (сканируется образ).
- Pipfile.lock, poetry.lock, requirements.txt (сканируется репозиторий в CI/CD).
- PHP:
- installed.json (сканируется образ).
- composer.lock (сканируется репозиторий в CI/CD).
- Node.js:
- package.json (сканируется образ).
- package-lock.json, yarn.lock, pnpm-lock.yaml (сканируется репозиторий в CI/CD).
- .NET: packages.lock.json, packages.config, .deps.json, Packages.props (сканируются образ и репозиторий в CI/CD).
- Java:
- *.jar, *.war, *.par and *.ear (сканируется образ).
- pom.xml, *gradle.lockfile, *.sbt.lock (сканируется репозиторий в CI/CD).
- Go:
- Бинарные файлы (сканируется образ).
- go.mod (сканируется репозиторий в CI/CD).
- Rust:
- Бинарные файлы, проверяемые Cargo (сканируется образ).
- Cargo.lock (сканируются образ и репозиторий в CI/CD).
- C/C++: conan.lock (сканируется репозиторий в CI/CD).
- Elixir: mix.lock (сканируется репозиторий в CI/CD).
- Dart: pubspec.lock (сканируется репозиторий в CI/CD).
- Swift: Podfile.lock, Package.resolved (сканируется репозиторий в CI/CD).
- Julia: Manifest.toml (сканируются образ и репозиторий в CI/CD).
Идентификатор статьи: 283462, Последнее изменение: 20 мая 2025 г.