Kaspersky Security для контейнеров
- Справка Kaspersky Security для контейнеров 2.0
- О Платформе контейнерной безопасности Kaspersky Security для контейнеров
- Архитектура решения
- Типовые схемы развертывания
- Подготовка к установке решения
- Установка решения
- Установка модуля основной бизнес-логики и сканера
- Запуск консоли управления
- Просмотр и принятие Лицензионного соглашения
- Проверка функционирования решения
- Развертывание агентов
- Просмотр и изменение групп агентов
- Конфигурация работы через прокси-сервер
- Подключение к внешним ресурсам для хранения данных
- Установка закрытых исправлений
- Удаление решения
- Обновление решения
- Интерфейс решения
- Лицензирование решения
- Предоставление данных
- Работа с кластерами
- Просмотр списка кластеров
- Пространства имен в кластере
- Поды в кластере
- Визуализация ресурсов кластера
- Работа с образами из реестров
- Исследование событий безопасности
- Анализ событий контейнеров
- Поиск событий контейнеров
- Подробная информация о запущенном процессе
- Подробная информация о файловых операциях
- Подробная информация о сетевом трафике
- Подробная информация о выявленных вредоносных объектах
- Ограничения в отношении политик среды выполнения
- Исследование событий контейнеров с учетом соседних событий
- Анализ выявленных уязвимостей
- Анализ событий контейнеров
- Интеграция со сторонними ресурсами
- Настройка интеграции с внешними реестрами образов
- Минимально достаточные права для интеграции с реестрами
- Работа с публичными реестрами образов без авторизации
- Создание интеграции с внешним реестром образов
- Просмотр информации об интеграциях с реестрами
- Удаление интеграции с внешним реестром
- Интеграция с Harbor
- Создание интеграции по запросу Harbor
- Просмотр и изменение параметров Harbor External Integration
- Повторное сканирование
- Интеграция с CI/CD
- Проверка артефактов в процессах CI/CD
- Настройка интеграции с GitLab CI/CD
- Настройка интеграции с Jenkins CI/CD
- Настройка интеграции с TeamCity CI/CD
- Определение пути до образов контейнеров
- Контроль целостности и происхождения образов
- Запуск сканера в режиме SBOM
- Запуск сканера в режиме lite SBOM
- Получение результатов сканирования в форматах .JSON и .HTML
- Указание секретов при запуске сканирования
- Настройка интеграции с модулями проверки подписей образов
- Настройка интеграции со средствами уведомления
- Настройка интеграции с LDAP-сервером
- Настройка интеграции с SIEM-системами
- Интеграция с хранилищем HashiCorp Vault
- Настройка интеграции с внешними реестрами образов
- Настройка политик безопасности
- Политики сканирования
- Политики безопасности образов
- Политики реагирования
- Политики среды выполнения
- Создание политики среды выполнения
- Изменение параметров политики среды выполнения
- Работа с профилями среды выполнения контейнеров
- Работа с автопрофилями среды выполнения
- Удаление политик безопасности
- Проверка на соответствие стандартам
- Настройка и формирование отчетов
- Защита от файловых угроз
- Пользователи, роли и области применения
- Управление пользователями
- О ролях пользователей
- Действия в рамках системных ролей
- Отображение списка ролей
- Об областях применения
- Области применения и исполнение политик безопасности
- Переключение между областями применения
- Добавление пользователей, ролей и областей применения
- Сброс пароля для учетных записей пользователей
- Изменение параметров пользователей, ролей и областей применения
- Удаление пользователей, ролей и областей применения
- Использование Kaspersky Security для контейнеров OpenAPI
- Журнал событий безопасности
- Информация о состоянии компонентов решения
- Обеспечение безопасности и надежности компонентов
- Управление динамикой накопления данных
- Резервное копирование и восстановление данных
- Обращение в Службу технической поддержки
- Источники информации о программе
- Ограничения и предупреждения
- Уязвимости в сервисах сторонних производителей
- Глоссарий
- Информация о стороннем коде
- Уведомления о товарных знаках
- Условия использования ATT&CK MITRE
Установка решения > Установка закрытых исправлений
Установка закрытых исправлений
Установка закрытых исправлений
Ввиду особенностей различных корпоративных сетей, в которых развертывается Kaspersky Security для контейнеров, иногда возникает необходимость установки закрытых исправлений для решения. Закрытое исправление представляет собой один или несколько индивидуально подготовленных Docker-образов. Такие исправления не публикуются на официальном источнике образов "Лаборатории Касперского", а передаются непосредственно компании-покупателю для размещения в корпоративном реестре образов.
Чтобы разместить полученный Docker-образ в реестре образов:
- Сохраните архив с Docker-образом в выбранной директории.
- Выполните команду
docker load -i <
имя_архива
>
. - Выполните команду
docker tag <
имя хеша, полученного в шаге 2
> <
реестр заказчика
/<
компонент
>:fix>
. - Выполните команду
docker push <
реестр заказчика
/<
компонент
>:fix>
. - В зависимости от компонента, для которого устанавливается исправление, замените тег образа с
<
компонент
>:2.0
на<
реестр заказчика
/<
компонент
>:fix>
в одном из следующих конфигурационных файлов:- В YAML-файле с инструкцией для развертывания агентов на кластере, если исправление устанавливается для агентов (node-agent и kube-agent). Например,
node-agent:2.0
требуется изменить на<
реестр заказчика
/node-agent:fix>
. - В файле values.yaml, если исправление устанавливается для компонентов ядра решения. Например,
kcs-ih:2.0
требуется изменить на<
реестр заказчика
/kcs-ih:fix>
- В YAML-файле с инструкцией для развертывания агентов на кластере, если исправление устанавливается для агентов (node-agent и kube-agent). Например,
Идентификатор статьи: 298784, Последнее изменение: 20 мая 2025 г.