卡巴斯基容器安全

关于卡巴斯基容器安全平台

卡巴斯基容器安全(以下称为“解决方案”)可发现安全问题,并确保为容器应用程序全生命周期(开发、部署控制至运行时)提供保护。

解决方案功能:

  • 与镜像仓库(Docker Hub、JFrog Artifactory、Sonatype Nexus Repository OSS、GitLab 仓库、Harbor)集成,扫描仓库中的镜像以查找 NVD 和 VDB (DSTD) 发布的已知漏洞、秘密(密码、访问密钥、令牌)、错误配置和恶意软件。
  • 作为管道阶段集成入持续集成/持续交付 (CI/CD) 流程,扫描 IaC 是否存在错误配置,以及扫描容器镜像是否存在漏洞、恶意软件和敏感数据(秘密)。
  • 检查集群节点是否符合行业信息安全基准。
  • 在构建和操作应用程序时监控对已配置的安全策略的符合情况,包括监控运行时中的容器运行。
  • 监控受控集群使用的资源。

您可以通过管理控制台配置和访问卡巴斯基容器安全的功能。控制台以 Web 界面的形式实现,可通过 Chromium(Google Chrome、Microsoft Edge、Apple Safari)或者 Mozilla Firefox 浏览器访问。

本节帮助内容

最新功能

分发包

硬件和软件要求

缩放

基础镜像的系统软件包

扫描的应用软件包

在基于云的环境中运行

页首
[Topic 258853]

最新功能

卡巴斯基容器安全 1.2 提供以下新功能和改进:

Kaspersky Security for Containers 1.2.1 具有以下更新:

  • 改进了基于 LDAP 的身份验证方法。
  • 改进了在 Telegram 中工作的操作(发送消息、聊天搜索)。
  • 修正了用于检查是否符合 Kubernetes 标准的结果的过滤器应用。
  • 风险接受报告中的“供应商修复”字段已被修改。
  • 添加了处理 CI 代理的 Java 依赖项中的漏洞的权能。
  • 运行时策略中以下控制的性能得到了改进:阻止不合规镜像阻止未注册的镜像
  • 删除分配有策略的范围的逻辑得到了改进。
  • 镜像签名验证器的工作得到优化。
  • 卡巴斯基容器安全用户的身份验证程序得到了改进。
  • API 令牌重新发行功能得到纠正。
  • 添加镜像进行分析时显示大量标签的问题得到纠正。
  • 改进了使用 API 添加新仓库的功能(修复了保存标签信息的逻辑)。
  • 镜像报告模板已修改(显示镜像中漏洞的链接)。
  • 使用 CRAM-MD5 身份验证时与电子邮件服务器的协作得到了改进。
  • 添加了配置镜像仓库访问频率的权能。
  • Web 界面得到了改进。

Kaspersky Security for Containers 1.2.2 具有以下更新:

  • 实施了 Yandex Registry 支持。
  • 添加了使用 Docker V2 API 支持镜像仓库的通用方法。
  • 与 JFrog Artifactory 镜像仓库配合使用以支持权限较低的账户的功能得到了改进。
  • 在 CI/CD 中保存工件的机制得到了改进。
  • 修复了 Kubernetes 旧版本(4.18 版)中的代理操作错误。
  • 纠正了当代码为 4XX 和 5XX 的错误发生时对镜像仓库进行定期扫描的操作。
  • JFrog Artifactory 中与子域集成(使用标准名称以外的名称)期间的操作逻辑得到了改进。
页首
[Topic 275547]

分发包

有关购买应用程序的信息,请访问 https://www.kaspersky.com 或联系我们的合作伙伴。

分发包包括一个 Helm Chart 软件包,其中包含部署和安装卡巴斯基容器安全组件所需的容器化资源。下表列出了分发套件中的容器化组件。

卡巴斯基容器安全分发套件中的容器化组件

组件

镜像

Pod

ClickHouse DBMS

clickhouse

kcs-clickhouse

PostgreSQL DBMS

postgresql

kcs-postgres

PGBouncer 连接池程序

pgbouncer

kcs-pgbouncer

Middleware

middleware

kcs-middleware

事件代理

event-broker

kcs-eb

镜像处理程序,客户端扫描器

image-handler

kcs-ih

扫描器

scanner-server

kcs-scanner

Licenses

licenses

kcs-licenses

文件存储(Minio)

minio

kcs-s3

消息代理

nats

kcs-nats

更新专用公司网络的文件服务器(更新)

updates

kcs-updates

解决方案界面(面板)

nginx

kcs-panel

代理

node-agent
kube-agent

node-agent
kube-agent

Helm 包还包括一个values.yaml配置文件,其中包含安装更新解决方案的设置值。

下载并保存 Helm 包到选定目录后,编排器会将镜像从 Helm 包中指定的源直接下载到编排平台节点。

激活应用程序所需的信息将通过电子邮件发送给您。

页首
[Topic 274382]

硬件和软件要求

要安装和运行卡巴斯基容器安全,必须满足以下基础设施要求:

  • 以下编排器平台之一:
    • Kubernetes(1.21 或更高版本)
    • OpenShift(版本 4.11 或更高版本)
    • Deckhouse(版本 1.52、1.53。CNI: Flannel)
  • 具备可在开发过程中扫描容器镜像的 CI 系统(如 GitLab CI)。
  • 安装了包管理器 Helm v3.10.0 或更高版本。

使用容器运行时配置文件实现运行时监控,编排器节点必须满足以下要求:

  • Linux 内核 4.18 或更高版本。
  • 容器运行时 (CRI):containerd、CRI-O。
  • 容器网络接口 (CNI) 插件:Flannel、Calico、Cilium。

实现使用容器运行时配置文件进行运行时监控所需的 Linux 发行版和 Linux 内核的最低支持版本:

  • CentOS 8.2.2004 或更新版本 + 内核 4.18.0-193 或更新版本
  • Ubuntu 18.04.2 或更新版本 + 内核 4.18.0 或更新版本
  • Debian 10 或更新版本 + 内核 4.19.0 或更新版本
  • Astra Linux SE 1.7. * + 内核 6.1.50-1-generic

如果您的基础设施包含运行其他 Linux 发行版的主机服务器,我们建议联系技术支持。技术支持将检查解决方案与您的发行版的兼容性。如果不存在这种兼容性,则卡巴斯基容器安全的未来版本可能会支持这些发行版。

卡巴斯基容器安全确保在 Istio 服务网格基础设施中使用时正确运行。

使用外部数据库管理系统时,卡巴斯基容器安全支持 PostgreSQL 11.*、13.*、14.*。

卡巴斯基容器安全支持与以下镜像仓库的集成:

  • GitLab 14.2 或更高版本
  • Docker Hub V2 API 或更高版本
  • JFrog Artifactory 7.55 或更高版本
  • Sonatype Nexus Repository OSS 3.43 或更高版本
  • Harbor 2.х

镜像要求(操作系统、版本、扫描的软件包):

  • AlmaLinux,版本 8、9。扫描通过 dnf/yum/rpm 安装的软件包。
  • Alpine Linux,版本 2.2 - 2.7、3.0 - 3.20、Edge。扫描通过 apk 安装的软件包。
  • Amazon Linux,版本 1、2、2023。扫描通过 dnf/yum/rpm 安装的软件包。
  • Astra Linux SE,版本 1.6.x、1.7.x。扫描通过 apt/dpkg 安装的软件包。
  • CBL-Mariner,版本 1.0、2.0。扫描通过 dnf/yum/rpm 安装的软件包。
  • CentOS,版本 6、7、8。扫描通过 dnf/yum/rpm 安装的软件包。
  • Chainguard,所有版本。扫描通过 apk 安装的软件包。
  • Debian GNU/Linux,版本 7、8、9、10、11、12。扫描通过 apt/dpkg 安装的软件包。
  • openSUSE Leap,版本 42、15。扫描通过 zypper/rpm 安装的软件包。
  • Oracle Linux,版本 5、6、7、8。扫描通过 dnf/yum/rpm 安装的软件包。
  • Photon OS,版本 1.0、2.0、3.0、4.0。扫描通过 tdnf/yum/rpm 安装的软件包。
  • Red Hat Enterprise Linux,版本 6、7、8。扫描通过 dnf/yum/rpm 安装的软件包。
  • RedOS 版本 7.1、7.2、7.3.х、8.0。扫描通过 dnf/yum/rpm 安装的软件包。
  • Rocky Linux,版本 8、9。扫描通过 dnf/yum/rpm 安装的软件包。
  • SUSE Enterprise Linux,版本 11、12、15。扫描通过 zypper/rpm 安装的软件包。
  • Ubuntu,Canonical 支持的所有版本。扫描通过 apt/dpkg 安装的软件包。
  • Wolfi Linux,所有版本。扫描通过 apk 安装的软件包。
  • 安装了具有 Conda 命令行工具的操作系统。通过 conda 安装的软件包得到扫描。

当在有三个工作节点、三个扫描器 Pod (kcs-ih) 和最大镜像扫描大小为 10 GB 的集群中配置卡巴斯基容器安全时,集群工作节点必须满足以下要求:

  • 至少 10 个处理器核心
  • 至少 18 GB 的 RAM
  • 40 GB 可用磁盘空间
  • 集群组件之间至少有 1 Gbps 的通信通道带宽

为了使集群中的代理运行,必须为每个工作节点提供以下额外的计算资源:

  • 2 个处理器核心
  • 3 GB 的 RAM
  • 15 GB 可用磁盘空间

您必须为安装解决方案的集群中的每个受监控节点分配 1 GB 的可用磁盘空间用于 ClickHouse 持久卷。

上述要求仅适用于卡巴斯基容器安全部署;他们不考虑客户端资源上的其他负载。

卡巴斯基容器安全用户工作站要求:

  • 在公共公司网络中部署时,可永久连接互联网。
  • 可访问卡巴斯基容器安全管理控制台页面(需使用客户企业内部网络地址,在安装期间指定)。
  • 带宽至少为 10 Mbit/s 的通信信道。
  • 以下浏览器之一:
    • Google Chrome 版本 73 或更高版本。
    • Microsoft Edge 版本 79 或更高版本。
    • Mozilla Firefox 版本 63 或更高版本。
    • Apple Safari 版本 12.1 或更高版本。
    • Opera 版本 60 或更高版本。
页首
[Topic 274380]

缩放

卡巴斯基容器安全支持缩放扫描 Pod 数量,以确保可以扫描传入的镜像量。您可以在解决方案运行时随时缩放扫描 Pod 数量。

添加扫描 Pod 时,系统资源有如下增加:

  • 节点处理器的数量 – 增加 2。
  • 节点上的 RAM 量 – 增加 4 GB。
  • 节点硬盘驱动器上的可用磁盘空间量 – 增加 15 GB。

为扫描大于 10 GB 的镜像,对于每个扫描 Pod,每增加 1 GB,都必须按如下方式增加 kcs-ih 服务资源。

  • 节点上的 RAM 量 – 增加 300 MB。
  • 节点硬盘驱动器上的可用磁盘空间量 – 增加 1 GB。

在标准操作模式下,如果没有扫描镜像以查找配置文件中的错误,则无需增加扫描 Pod 上的 RAM。

为了更快地处理许多大型对象的扫描结果,您可以通过更新 Helm 包中的变量来为作业处理程序服务分配更多资源。

要添加更多扫描作业处理资源:

  1. 打开 Helm 包,并在default部分的 scanWorkers 变量中为 kcs-middleware 参数指定所需的处理程序数量。
  2. requestslimits变量中,指定根据以下公式确定的 RAM 大小:

    memory = X * scanWorkers / 2,其中

    memory是分配给镜像处理程序服务的 RAM 大小。

    X 是表示 RAM 大小的变量的原始值。

    scanWorkers 是步骤 1 中所指定的处理程序的数量。

    scanWorkers/2 的结果不能为零。

  3. requestslimits变量中,指定根据以下公式计算的 CPU 资源:

    cpu = X*scanWorkers,其中

    cpu 是分配给镜像处理程序服务的 CPU 资源。

    X 是表示 CPU 资源的变量的原始值。

    scanWorkers 是处理程序的数量。

添加更多扫描作业处理资源的示例

添加更多扫描作业处理资源

初始值

增加后的值

 

default:

# kcs-middleware:

#scanWorkers: 1

## Default values for 'resources'

# resources:

# requests:

# memory: "2Gi"

# cpu: "400m"

# limits:

# memory: "4Gi"

# cpu: "800m"

 

 

default:

kcs-middleware:

scanWorkers: 4

## Default values for 'resources'

resources:

requests:

memory: "4Gi"

cpu: "1600m"

limits:

memory: "8Gi"

cpu: "3200m"

 

页首
[Topic 271781]

基础镜像的系统软件包

卡巴斯基容器安全使用以下操作系统镜像作为基础镜像:

  • Alpine 3.18.4。
  • Ubuntu 23.10。
  • Oracle Linux 9.2。

软件包管理系统(“软件包管理器”)用于管理各种软件组件的安装、删除、配置和更新。卡巴斯基容器安全对其基础操作系统中使用以下软件包管理器:

  • 对于 Alpine,使用 apk
  • 对于 Ubuntu,使用 apt
  • 对于 Oracle Linux,使用 rpm

要获取有关已安装的系统软件包的信息,

请使用标准编排器工具访问正在运行的容器,并(根据所使用的软件包管理器)输入以下 bash 命令:

  • 对于 apk:

    apk -q list | grep "installed"

  • 对于 apt:

    apt list --installed

  • 对于 rpm:

    yum list installed

页首
[Topic 265976]

扫描的应用软件包

卡巴斯基容器安全支持指定编程语言的以下扫描应用程序软件包:

  • Ruby:
    • gemspec(镜像已扫描)。
    • Gemfile.lock(CI/CD 中的仓库已扫描)。
  • Python:
    • egg 包、wheel 包、conda 包(镜像已扫描)。
    • Pipfile.lock、poetry.lock、requirements.txt(CI/CD 中的仓库已扫描 )。
  • PHP的:
    • installed.json(镜像已扫描)。
    • composer.lock(CI/CD 中的仓库已扫描)。
  • Node.js:
    • package.json(镜像已扫描)。
    • package-lock.json、yarn.lock、pnpm-lock.yaml(CI/CD 中的仓库已扫描)。
  • .NET:packages.lock.json、packages.config、.deps.json、Packages.props(CI/CD 中的镜像和仓库已扫描)。
  • Java:
    • *.jar、*.war、*.par 和 *.ear(镜像已扫描)。
    • pom.xml、* gradle.lockfile、* .sbt.lock(CI/CD 中的仓库已扫描)。
  • Go:
    • 二进制文件(镜像已扫描)。
    • go.mod(CI/CD 中的仓库已扫描)。
  • Rust:
    • Cargo 检查的二进制文件(镜像已扫描)。
    • Cargo.lock(CI/CD 中的镜像和仓库已扫描)。
  • C/C++: conan.lock(CI/CD 中的仓库已扫描)。
  • Elixir: mix.lock(CI/CD 中的仓库已扫描)。
  • Dart: pubspec.lock(CI/CD 中的仓库已扫描)。
  • Swift: Podfile.lock、Package.resolved(CI/CD 中的仓库已扫描)。
  • Julia:Manifest.toml(CI/CD 中的镜像和仓库已扫描)。
页首
[Topic 283462]

在基于云的环境中运行

卡巴斯基容器安全可以在各种云环境中运行。要了解有关在云环境中启动解决方案的更多信息,请联系您的售前经理。

页首
[Topic 270192]