Kaspersky Security для контейнеров
- Справка Kaspersky Security для контейнеров 2.0
- О Платформе контейнерной безопасности Kaspersky Security для контейнеров
- Архитектура решения
- Типовые схемы развертывания
- Подготовка к установке решения
- Установка решения
- Установка модуля основной бизнес-логики и сканера
- Запуск консоли управления
- Просмотр и принятие Лицензионного соглашения
- Проверка функционирования решения
- Развертывание агентов
- Просмотр и изменение групп агентов
- Конфигурация работы через прокси-сервер
- Подключение к внешним ресурсам для хранения данных
- Установка закрытых исправлений
- Удаление решения
- Обновление решения
- Интерфейс решения
- Лицензирование решения
- Предоставление данных
- Работа с кластерами
- Просмотр списка кластеров
- Пространства имен в кластере
- Поды в кластере
- Визуализация ресурсов кластера
- Работа с образами из реестров
- Исследование событий безопасности
- Анализ событий контейнеров
- Поиск событий контейнеров
- Подробная информация о запущенном процессе
- Подробная информация о файловых операциях
- Подробная информация о сетевом трафике
- Подробная информация о выявленных вредоносных объектах
- Ограничения в отношении политик среды выполнения
- Исследование событий контейнеров с учетом соседних событий
- Анализ выявленных уязвимостей
- Анализ событий контейнеров
- Интеграция со сторонними ресурсами
- Настройка интеграции с внешними реестрами образов
- Минимально достаточные права для интеграции с реестрами
- Работа с публичными реестрами образов без авторизации
- Создание интеграции с внешним реестром образов
- Просмотр информации об интеграциях с реестрами
- Удаление интеграции с внешним реестром
- Интеграция с Harbor
- Создание интеграции по запросу Harbor
- Просмотр и изменение параметров Harbor External Integration
- Повторное сканирование
- Интеграция с CI/CD
- Проверка артефактов в процессах CI/CD
- Настройка интеграции с GitLab CI/CD
- Настройка интеграции с Jenkins CI/CD
- Настройка интеграции с TeamCity CI/CD
- Определение пути до образов контейнеров
- Контроль целостности и происхождения образов
- Запуск сканера в режиме SBOM
- Запуск сканера в режиме lite SBOM
- Получение результатов сканирования в форматах .JSON и .HTML
- Указание секретов при запуске сканирования
- Настройка интеграции с модулями проверки подписей образов
- Настройка интеграции со средствами уведомления
- Настройка интеграции с LDAP-сервером
- Настройка интеграции с SIEM-системами
- Интеграция с хранилищем HashiCorp Vault
- Настройка интеграции с внешними реестрами образов
- Настройка политик безопасности
- Политики сканирования
- Политики безопасности образов
- Политики реагирования
- Политики среды выполнения
- Создание политики среды выполнения
- Изменение параметров политики среды выполнения
- Работа с профилями среды выполнения контейнеров
- Работа с автопрофилями среды выполнения
- Удаление политик безопасности
- Проверка на соответствие стандартам
- Настройка и формирование отчетов
- Защита от файловых угроз
- Пользователи, роли и области применения
- Управление пользователями
- О ролях пользователей
- Действия в рамках системных ролей
- Отображение списка ролей
- Об областях применения
- Области применения и исполнение политик безопасности
- Переключение между областями применения
- Добавление пользователей, ролей и областей применения
- Сброс пароля для учетных записей пользователей
- Изменение параметров пользователей, ролей и областей применения
- Удаление пользователей, ролей и областей применения
- Использование Kaspersky Security для контейнеров OpenAPI
- Журнал событий безопасности
- Информация о состоянии компонентов решения
- Обеспечение безопасности и надежности компонентов
- Управление динамикой накопления данных
- Резервное копирование и восстановление данных
- Обращение в Службу технической поддержки
- Источники информации о программе
- Ограничения и предупреждения
- Уязвимости в сервисах сторонних производителей
- Глоссарий
- Информация о стороннем коде
- Уведомления о товарных знаках
- Условия использования ATT&CK MITRE
Работа с автопрофилями среды выполнения
Kaspersky Security для контейнеров предоставляет возможность осуществлять мониторинг процессов, сетевого трафика и файловых операций в контейнерах, чтобы затем использовать полученную информацию для автоматического формирования профилей среды выполнения. Процесс автопрофилирования выполняется в течение заданного пользователем времени и в рамках выбранной области применения. Такой областью являются кластер, пространство имен или под.
Наполнение автоматически формируемого профиля (далее – автопрофиль) данными зависит от настроек группы агентов по мониторингу состояния узлов. Для запуска автопрофилирования необходимо активировать настройки по мониторингу сетевых соединений, запускаемых процессов и выполняемых файловых операций контейнеров для соответствующей группы агентов.
Уникализация автопрофиля осуществляется по совокупности трех параметров: имя кластера, название пространства имен и контрольная сумма образа. Соответственно, в рамках одного пространства имен автопрофиль формируется по всем контейнерам с выбранной сборкой образа.
В этом разделе Создание автопрофиля среды выполнения Просмотр списка автопрофилей среды выполнения Просмотр параметров автопрофиля среды выполнения Изменение параметров автопрофиля среды выполнения |