Requisitos de hardware e software
Para instalar e operar o Kaspersky Container Security, os seguintes requisitos de infraestrutura devem ser atendidos:
- Uma das seguintes plataformas de orquestração:
- Kubernetes 1.21 ou posterior
- OpenShift 4.8, 4.11 ou posterior
- DeckHouse 1.52 ou 1.53 (CNI: Flannel)
- DropApp 2.1
- Disponibilidade de um sistema de CI para verificar imagens de contêiner no processo de desenvolvimento (por exemplo, CI do GitLab).
- Gerenciador de pacotes Helm 3.10.0 ou posterior instalado.
Para a implementação do monitoramento do tempo de execução com perfis de tempo de execução de contêiner, os nós do orquestrador devem atender aos seguintes requisitos:
- Linux kernel 4.18 ou posterior.
Alguns mecanismos para gerenciamento de privilégios de processo no nível do Kernel Linux são usados com o Kernel Linux versão 5.8 ou posterior. Se a versão do Kernel Linux for anterior à 5.8, ao instalar o Kaspersky Container Security, é necessário desativar a lista de mecanismos de gerenciamento de privilégios de processo para o componente kcs-ih e defini-lo para o modo privilegiado.
Exemplo de definição do modo privilegiado
default: kcs-ih: privileged: true
- Tempos de execução de contêineres (CRI): containerd, CRI-O.
- Plug-ins de Interface de Rede de Contêineres (CNI): Flannel, Calico, Cilium.
Requisitos de arquitetura:
O Kaspersky Container Security é compatível com a arquitetura x86.
Versões mínimas de distribuições Linux e kernels Linux compatíveis com a implementação do monitoramento de tempo de execução com o uso de perfis de tempo de execução de contêiner:
- CentOS 8.2.2004 ou posterior + kernel 4.18.0-193 ou posterior.
- Ubuntu 18.04.2 ou posterior + kernel 4.18.0 ou posterior
- Debian 10 ou posterior + kernel 4.19.0 ou posterior
- Astra Linux SE 1.7. * + Kernel 6.1.50-1-generic.
Caso o Astra Linux OS seja usado, as configurações do kernel devem conter a opção CONFIG_DEBUG_INFO_BTF=y
.
- RHEL 9.4 ou posterior + kernel 5.14 ou posterior
- Red Hat Enterprise Linux CoreOS 416.94.202408200132-0 + kernel 5.14.0-427.33.1.el9_4.x86_64
- RED OS 7.3 ou posterior + kernel 6.1 ou posterior (CRI: CRI-O, CNI: Calico).
- Sber Linux 8.9, 9.3 + kernel 5.14 (CRI: CRI-O, CNI: Calico, Cilium)
Ao usar o Cilium 1.16, é necessário definir enableTCX
como false
.
Caso a infraestrutura contenha servidores host rodando outras distribuições Linux, recomendamos entrar em contato com o Suporte Técnico. A compatibilidade da solução com as distribuições será verificada pelo Suporte Técnico. Caso não haja compatibilidade, as distribuições podem vir a ser compatíveis com versões futuras do Kaspersky Container Security.
O Kaspersky Container Security garante a operação correta quando usado numa infraestrutura de malha de serviços Istio.
A solução tem suporte à integração com Hashicorp Vault 1.7 ou posterior.
O Kaspersky Container Security funciona com o ClickHouse 22.6 ou posterior.
No caso de uso de sistemas externos de gerenciamento de bancos de dados, o Kaspersky Container Security é compatível com os seguintes DBMS:
- PostgreSQL 11.*, 13.*, 14.*, 15.*
- Pangolin 6.2.0
O Kaspersky Container Security tem suporte para integração com os seguintes registros de imagens:
- GitLab 14.2 ou posterior
- API do Docker Hub V2
- JFrog Artifactory 7.55 ou posterior
- Sonatype Nexus Repository OSS 3.43 ou posterior
- Harbor 2.х
- Yandex Registry (integração usando a API do Yandex Container Registry)
- Docker Registry (integração usando a API do Docker V2)
- Red Hat Quay 3.x
O Kaspersky Container Security é compatível com redes IPv4 e IPv6.
Requisitos de imagens (SO, versão, pacotes verificados):
- AlmaLinux, versões 8, 9. Pacotes instalados via dnf/yum/rpm são verificados.
- Alpine Linux, versões 2.2–2.7, 3.0–3.22, Edge. Pacotes instalados via apk são verificados.
- Amazon Linux, versões 1, 2, 2023. Pacotes instalados via dnf/yum/rpm são verificados.
- Astra Linux SE, versões 1.6.x, 1.7.x., 1.8.x. Pacotes instalados via apt/dpkg são verificados.
- CBL-Mariner (Azure Linux), versões 1.0, 2.0, 3.0. Pacotes instalados via dnf/yum/rpm são verificados.
- CentOS, versões 6, 7, 8. Pacotes instalados via dnf/yum/rpm são verificados.
- Chainguard, todas as versões. Pacotes instalados via apk são verificados.
- Debian GNU/Linux, versões 7, 8, 9, 10, 11, 12. Pacotes instalados via apt/dpkg são verificados.
- openSUSE Leap, versões 42, 15. Pacotes instalados via zypper/rpm são verificados.
- openSUSE Tumbleweed, todas as versões. Pacotes instalados via zypper/rpm são verificados.
- Oracle Linux, versões 5, 6, 7, 8. Pacotes instalados via dnf/yum/rpm são verificados.
- Photon OS, versões 1.0, 2.0, 3.0, 4.0. Pacotes instalados via tdnf/yum/rpm são verificados.
- Red Hat Enterprise Linux, versões 6, 7, 8, 9. Pacotes instalados via dnf/yum/rpm são verificados.
- RedOS, versões 7.1, 7.2, 7.3.x, 8.0. Pacotes instalados via dnf/yum/rpm são verificados.
- Rocky Linux, versões 8, 9. Pacotes instalados via dnf/yum/rpm são verificados.
- Sber Linux, versões 8.*, 9.* Os pacotes instalados via dnf/yum são verificados.
- SUSE Enterprise Linux, versões 11, 12, 15. Pacotes instalados via zypper/rpm são verificados.
- SUSE Linux Enterprise Micro, versões 5, 6. Pacotes instalados via zypper/rpm são verificados.
- Ubuntu, todas as versões com suporte da Canonical. Pacotes instalados via apt/dpkg são verificados.
- Wolfi Linux, todas as versões. Pacotes instalados via apk são verificados.
- SO com a ferramenta de linha de comando Conda instalada. Pacotes instalados via conda são verificados.
O Kaspersky Container Security é compatível com as seguintes plataformas em nuvem:
- Yandex Cloud
- Amazon AWS EKS
- Microsoft Azure AKS
Ao configurar o Kaspersky Container Security em um cluster com três nós de trabalho, três pods de verificação (kcs-ih) e verificação de imagem de no máximo 10 GB, o nó de trabalho do cluster deve atender aos seguintes requisitos:
- Pelo menos 12 núcleos de processador
- Pelo menos 20 GB de RAM
- 40 GB de espaço livre no disco
- Pelo menos 1 Gbps de largura de banda do canal de comunicação entre os componentes do cluster
Para executar agentes num cluster, cada nó de trabalho deve receber os seguintes recursos adicionais:
- Requisitos básicos:
- 0.2 núcleos de processador
- 200 MB de RAM
- 15 GB de espaço livre no disco
- Requisitos ao ativar as seguintes funcionalidades do agente (adicionais aos requisitos de linha de base):
- Monitoramento de rede e processo:
- 2 núcleos de processador instalados
- 2 GB de RAM adicionados
- Proteção antimalware:
- 2 núcleos de processador instalados
- 2 GB de RAM adicionados
Quando todas as funcionalidades do agente estão ativadas, os seguintes requisitos para recursos adicionais devem ser atendidos:
- 2 núcleos de processador
- 4 GB de RAM
Um agente em um nó de trabalho descontinua a operação se o nó de trabalho parar de funcionar.
É necessário alocar espaço livre em disco para o DBMS ClickHouse considerando o número de nós monitorados. Cada nó exige 1 GB de espaço livre em disco para Volumes Persistentes do ClickHouse.
Os requisitos acima se aplicam apenas à implementação do Kaspersky Container Security; eles não levam em conta outras cargas nos recursos do cliente.
Requisitos da estação de trabalho do usuário do Kaspersky Container Security:
- Conexão ininterrupta com a Internet quando implementado em uma rede corporativa pública.
- Acesso à página do Console de Gerenciamento do Kaspersky Container Security (endereço dentro da rede corporativa do cliente especificado durante a instalação).
- Canais de comunicação com pelo menos 10 Mbit/s de largura de banda.
- Um dos seguintes navegadores:
- Google Chrome versão 73 ou posterior.
- Microsoft Edge versão 79 ou posterior.
- Mozilla Firefox versão 63 ou posterior.
- Apple Safari versão 12.1 ou posterior.
- Opera versão 60 ou posterior.
Topo da página