Criação de políticas de garantia

Para adicionar uma política de segurança ao Kaspersky Container Security, é necessário ter direitos de gerenciamento de configurações de políticas de segurança.

Para adicionar uma política de garantia:

  1. Na seção PoliciesAssurance policy , clique no botão Add policy.

    A janela de configurações de políticas é aberta.

  2. Insira o nome da política e, se necessário, a descrição.
  3. No campo Scope, selecione o escopo da política de segurança de imagens dentre as opções disponíveis.

    Caso pretenda implementar a política com o escopo global, uma das funções de usuário deve receber direitos de visualização de escopos globais.

  4. Especifique as ações que o Kaspersky Container Security deve executar de acordo com a política:
    • Fail CI/CD step: se o verificador do Kaspersky Container Security detecta ameaças durante a verificação da imagem no pipeline de CI/CD correspondente ao nível de gravidade especificado na política, a verificação termina em erro (Falha). Esse resultado é transferido para o sistema de CI.
    • Label images as non-compliant: o Kaspersky Container Security marca imagens com ameaças detectadas que atendam aos critérios especificados na política.
  5. Em Vulnerability level, use botão de alternância Disabled /Enabled para configurar a verificação por nível de gravidade da seguinte forma:
    • Atribua o nível de gravidade com base nos bancos de dados de vulnerabilidades. Para fazer isso, você precisa selecionar uma das seguintes opções:
      • Severity level: selecione um nível de gravidade na lista suspensa.
      • Score: especifique uma pontuação de gravidade de 0 a 10.
    • Se quiser que a verificação ignore determinadas vulnerabilidades, use as caixas de seleção para configurar o seguinte:
      • Ignore vulnerabilities without a fix se não quiser que a política de garantia seja acionada em vulnerabilidades para as quais o fornecedor não lançou uma correção.
      • Ignore specific vulnerabilities se não quiser que a política de garantia seja acionada em vulnerabilidades especificadas no campo abaixo.
  6. Em Specific vulnerabilities, use o botão de alternância Disabled/Enabled para configurar o bloqueio em caso de vulnerabilidades específicas e indique essas vulnerabilidades no campo Vulnerabilities.
  7. Na seção Malware, use o botão de alternância Disabled/Enabled para configurar a verificação de malwares na imagem.
  8. Na seção Sensitive data, defina as seguintes configurações:
    • Use o botão de alternância Disabled/Enabled para configurar a verificação com base no nível de gravidade dos dados sensíveis.
    • Selecione o nível de gravidade dos dados sensíveis na lista suspensa Severity level.

      O nível de gravidade é atribuído com base no banco de dados de vulnerabilidades.

  9. Na seção Misconfigurations, defina as seguintes configurações:
    • Use o botão de alternância Disabled/Enabled para configurar a verificação com base no nível de gravidade do erro de configuração.
    • Selecione o nível de gravidade do erro de configuração na lista suspensa Severity level.

      O nível de gravidade é atribuído com base no banco de dados de vulnerabilidades.

  10. Em Packages, use o botão de alternância Disabled/Enabled para configurar a verificação de recursos específicos ou versões de recursos em imagens. Se a solução detectar pacotes com os recursos especificados durante a verificação, esses pacotes serão bloqueados. Para executar a verificação, especifique o seguinte:
    1. No campo Resource, insira o nome do recurso.
    2. Na lista suspensa, selecione um operador para aplicar à versão. As seguintes opções podem ser selecionadas:
      • Any version (padrão)
      • = (equal to)
      • != (not equal to)
      • < (less than)
      • > (more than)
    3. No campo Version, especifique a versão do recurso. Você não precisa especificar a versão se selecionar o operador Any version.

    Se necessário, você pode clicar no botão Add resource para adicionar um conjunto de campos de pacotes de recursos a ser verificado. O número máximo de conjuntos de campos é 100.

  11. Em Permitted OS, use o botão de alternância Disabled /Enabled para configurar a verificação de imagens com base em sistemas operacionais que você não permitiu. Durante a verificação, se a solução detectar imagens com sistemas operacionais não conformes, essas imagens serão bloqueadas. Para executar a verificação, especifique o seguinte:
    1. Na lista Allowed OS, selecione um sistema operacional.
    2. No campo Version, especifique a versão do sistema operacional. Se nenhuma versão for especificada, todas elas serão verificadas para o sistema operacional selecionado.

    Se necessário, você pode clicar no botão Add OS para adicionar uma versão do sistema operacional a ser usada durante a verificação. O número máximo de versões é 100.

  12. Clique em Save.

Por padrão, a política adicionada estará Enabled.

Topo da página