Para adicionar um perfil de tempo de execução de contêiner:
A janela de definição de configurações do perfil é aberta.
Os escopos em perfis de tempo de execução permitem que eles sejam usados corretamente nas políticas de tempo de execução.
/bin/php
). No entanto, você pode especificar um diretório usando uma máscara com *
, por exemplo, /bin/*
, que permite aplicar a regra ao diretório inteiro e seus subdiretórios e permitir todos os arquivos executáveis em subdiretórios do diretório /bin
. Refine a lista de arquivos executáveis permitidos e bloqueados especificando exclusões para as regras de bloqueio. Por exemplo, é possível excluir especificamente o caminho /bin/cat
de uma regra aplicada a /bin/*
. Nesse caso, todos os arquivos executáveis do diretório /bin/
serão bloqueados exceto o /bin/cat
.
Ao trabalhar com o binário busybox
que é entregue com muitas imagens básicas de contêiner (como alpine
), é necessário considerar que o busybox
contém um conjunto de comandos para obter aplicativos sem uma especificação explícita desses aplicativos. Por exemplo, o comando ls
é usado para obter o arquivo executável /bin/ls
, que, por sua vez, é um link simbólico para o /bin/busybox
. Nesse caso, é necessário especificar o caminho do arquivo executável da seguinte maneira: /bin/busybox/ls
(ou seja, concatenando o caminho original do arquivo executável /bin/busybox
e seu comando ls
com o símbolo /
).
Ao marcar a caixa de seleção Allow exclusions, o aplicativo bloqueia todos os arquivos executáveis, exceto os especificados no campo Allow exclusions quando um contêiner é iniciado e está em execução.
Todas as regras e exceções especificadas para o grupo de parâmetros são expressões regulares (regexp). A solução usa os padrões e indicadores especificados para encontrar todos os arquivos que correspondem a uma expressão regular específica.
Se o CNI Cilium for usado, você deve especificar as regras do CNI Cilium em regras e exceções, além do CIDR e do FQDN. Isso permite que a solução processe as informações do serviço do Cilium e as diferencie de CIDRs, FQDNs e outros rótulos no campo de entrada único.
As configurações de conexão de rede de entrada ativadas não são aplicadas se o perfil for especificado em uma política de tempo de execução Audit que foi iniciada para um cluster do CNI Cilium.
Marcando a caixa de seleção Allow exclusions, é possível especificar os parâmetros de uma ou mais origens permitidas de conexões de rede de entrada. Para definir exclusões, especifique pelo menos um dos seguintes parâmetros:
Caso não seja especificado um valor para as portas, o aplicativo permitirá a conexão por todas as portas.
As configurações de conexão de rede de saída ativadas não são aplicadas se o perfil for especificado em uma política de tempo de execução Audit que foi iniciada para um cluster de CNI Cilium.
Marcando a caixa de seleção Allow exclusions, é possível especificar os parâmetros de um ou mais destinos permitidos para conexões de rede de saída. Para definir exclusões, especifique pelo menos um dos seguintes parâmetros:
Caso não seja especificado um valor para as portas, o aplicativo permitirá a conexão por todas as portas.
Quando um perfil de tempo de execução é aplicado com o componente Proteção Contra Ameaças ao Arquivo ativado, o Kaspersky Container Security ativa a proteção contra ameaças ao arquivo em tempo real em todos os nós nos escopos definidos para a política. A configuração dos agentes implementados depende das configurações especificadas na Proteção Contra Ameaças ao Arquivo. É possível configurar a Proteção Contra Ameaças ao Arquivo clicando no botão File Threat Protection settings na guia Container runtime profiles da seção Policies → Runtime.
Ao especificar caminhos de arquivos, insira apenas caminhos completos começando com uma barra.
Se necessário, adicione regras de monitoramento de operações de arquivos usando o botão Add rule. A solução aplica diversas regras de monitoramento de operações de arquivos numa única política de tempo de execução.
Apenas o modo de Audit é compatível com operações de arquivos. Se o modo Enforce estiver especificado na política de tempo de execução aplicável, as operações de arquivos serão executadas no modo Audit.
Essa opção é selecionada por padrão.
Somente o modo Audit é compatível com o monitoramento da porta. Se o modo Enforce estiver especificado na política de tempo de execução aplicável, as operações de arquivos serão executadas no modo Audit.
Por padrão, o botão de alternância Disabled/Enabled para todas as opções estão desativadas.
O perfil de tempo de execução adicionado é mostrado na seção Policies → Runtime policies → Container runtime profiles.
Topo da página