No menu principal, acesse a seção Components → Agents.
No painel de trabalho, clique no botão Add agent group.
Na guia General:
Preencha os campos do formulário.
Insira o nome do grupo. Para facilitar o gerenciamento de agentes, recomendamos especificar o nome do cluster em cujos nós os agentes serão instalados.
Se necessário, insira uma descrição do grupo de agentes.
Se você precisar adicionar um escopo depois de criar um grupo de agentes, adicione o cluster relevante ao escopo na seção Administration → Access management → Scopes.
Selecione o orquestrador a ser usado.
Especifique o nome do namespace a ser usado para instalar os agentes.
O namespace deve existir no momento em que os agentes são iniciados.
Na seção KCS registry, insira o endereço da Web do registro do Kaspersky Container Security onde as imagens de instalação do agente estão localizadas. Para acessar o registro, é necessário especificar o nome de usuário e a senha corretos.
Em Linked SIEM, selecione o sistema SIEM na lista suspensa.
A lista suspensa indica cada integração de sistema SIEM: Success, Warning ou Error.
Na guia Node monitoring, use o botão de alternância Disable/Enable para começar a monitorar e analisar o status da rede, os processos dentro de contêineres e a proteção contra ameaças ao arquivo:
Network connections. O status das conexões de rede é monitorado com dispositivos de captura de tráfego (monitores de rede) e módulos de eBPF. Esse processo leva em conta as políticas de tempo de execução e os perfis de tempo de execução de contêiner aplicáveis.
Ao marcar as caixas de seleção, você pode ativar as seguintes ações de monitoramento:
Container processes. Os processos dos contêineres são monitorados usando programas eBPF baseados em regras de políticas de tempo de execução e regras de perfis de tempo de execução de contêiner.
File threat protection. Se as ações da Proteção Contra Ameaças ao Arquivo estiverem em execução, você poderá selecionar objetos para os quais deseja ativar o monitoramento no componente Proteção Contra Ameaças ao Arquivo: All,Containers ou Nodes. Por padrão, o monitoramento é ativado para todos os objetos.
Para acompanhar atualizações de bancos de dados antimalware, especifique um dos seguintes valores:
URL de update do banco de dados antimalware: endereço da Web do serviço de atualização do Kaspersky Container Security.
Proxy de update do banco de dados antimalware: proxy HTTP para um servidor de atualização local ou na nuvem.
Se o contêiner kcs-updates for usado para atualizar bancos de dados antimalware, a URL da ferramenta de atualização de bancos de dados deve ser especificada da seguinte maneira: <domínio>/kuu/updates (por exemplo, https://kcs.company.com/kuu/updates).
Por padrão, os bancos de dados da Proteção Contra Ameaças ao Arquivo são atualizados a partir de servidores em nuvem da Kaspersky.
File operations. A solução rastreia operações de arquivo usando módulos de eBPF baseados nas políticas de tempo de execução e nos perfis de tempo de execução de contêiner aplicáveis.
Independentemente do modo especificado na política de tempo de execução, apenas o modo Audit é compatível com operações de arquivos. Se o modo Enforce estiver especificado na política de tempo de execução aplicável, as operações de arquivos serão executadas no modo Audit.
Container lifecycle. A solução monitora as alterações do estado do contêiner (criação, início, interrupção, exclusão, pausa, retomada). Isso permite rastrear operações de contêiner no nó que ignoram o orquestrador.
Independentemente do modo especificado na política de tempo de execução, apenas o modo Audit é compatível com o monitoramento do ciclo de vida de contêineres. Se o modo Enforce estiver especificado na política de tempo de execução aplicável, o ciclo de vida do contêiner é monitorado no modo Audit.
Host login. A solução monitora as tentativas de usuários locais e remotos de fazer login no sistema operacional do host. O Kaspersky Container Security monitora todas as tentativas de autorização (com êxito e sem êxito) e também determina o protocolo (SSH, TELNET, RDP) que foi usado para tentar a autorização no host.
O monitoramento de etapas supérfluas pode ser desativado para evitar cargas desnecessárias nos nós.
Por padrão, todas as ações para monitorar e analisar o estado da rede, processos em contêineres e a Proteção Contra Ameaças ao Arquivo estão desativadas.
Clique em Save.
No espaço de trabalho, a guia Deployment data exibe os seguintes dados, necessários para instalar agentes no cluster:
O token de instalação gerado automaticamente é o ID usado pelo agente para se conectar com o servidor.