Чтобы создать профиль среды выполнения контейнера:
Откроется окно ввода параметров профиля.
Области применения в профилях среды исполнения используются для дальнейшего правильного использования профилей в политиках среды выполнения.
Когда применяется профиль среды выполнения с включенным компонентом Защита от файловых угроз, Kaspersky Security для контейнеров активирует защиту от файловых угроз в реальном времени на всех узлах в составе областей применения, заданных для такой политики. Конфигурация разворачиваемых агентов зависит от настроек параметров, которые вы укажете для компонента Защита от файловых угроз. Вы можете настроить параметры защиты от файловых угроз, нажав на кнопку Параметры компонента Защита от файловых угроз на вкладке Профили среды выполнения в разделе Политики → Среда выполнения.
/bin/php
). При этом можно указать маску *
, например, /bin/*
, которая позволит распространить действие правила на всю указанную директорию и ее поддиректории.Более точно настроить список запрещенных и разрешенных к запуску исполняемых файлов можно, указав исключения для правил блокирования. Например, для /bin/*
в исключениях можно указать путь /bin/cat
. При этом будет запрещен запуск всех исполняемых файлов из директории /bin/
, кроме приложения /bin/cat
.
Пример пути к исполняемым файлам
При работе с бинарным файлом busybox
, который поставляется во многих базовых образах для контейнеров (например, в alpine
), необходимо учитывать, что busybox
содержит в себе набор команд для вызова приложений без явного указания вызываемых приложений. Например, команда ls
используется для быстрого вызова исполняемого файла /bin/ls
, который в свою очередь является символической ссылкой на /bin/busybox
. В этом случае необходимо указывать путь до исполняемого файла следующим образом: /bin/busybox/ls
(то есть требуется объединить оригинальный путь исполняемого файла /bin/busybox
и его команды ls
с помощью символа /
).
Если вы установите флажок Разрешить исключения, решение при запуске и работе контейнера заблокирует все исполняемые файлы, кроме указанных в поле Разрешить исключения.
Все указанные для этого блока параметров правила и исключения являются регулярными выражениями (regexp). Решение использует заданные шаблоны и флаги для поиска всех файлов, которые соответствуют определенному регулярному выражению.
Если вы установите флажок Разрешить исключения, то сможете указать параметры одного или нескольких разрешенных источников входящих сетевых соединений. Для определения исключений требуется указать хотя бы один из следующих параметров:
Если требуется указать несколько портов, используйте запятую, например 8080, 8082.
Если вы не укажете значения портов, то решение разрешит соединение по всем портам.
Если вы установите флажок Разрешить исключения, то сможете указать параметры одной или нескольких разрешенных точек назначения исходящих сетевых соединений. Для определения исключений требуется указать хотя бы один из следующих параметров:
Если требуется указать несколько портов, используйте запятую, например 8080, 8082.
Если вы не укажете значения портов, то решение разрешит соединение по всем портам.
При определении путей к файлам указываются только полные пути, которые начинаются с косой черты (/).
При необходимости добавьте правила для мониторинга файловых операций с помощью кнопки Добавить правило. Решение будет применять нескольких правил мониторинга файловых операций в рамках одной политики среды выполнения.
Для файловых операций поддерживается только режим Аудит. Если в применимой политике среды выполнения установлен режим Блокирование, файловые операции осуществляются в режиме Аудит.
Созданный профиль среды выполнения отображается в разделе Политики → Среда выполнения → Профили среды выполнения.
В начало