Kaspersky Container Security

Ejemplos de perfiles para la ejecución configurados

En la siguiente tabla, verá las imágenes utilizadas por la aplicación con mayor frecuencia y la configuración de las restricciones para las directivas referentes a la ejecución.

Imágenes y su configuración

Nombre de la imagen

Restricción de módulos ejecutables en contenedores

Restricción de conexiones de red

Nginx

Archivo ejecutable permitido:

/usr/sbin/nginx

Bloqueo de conexiones salientes

Mysql

Archivos ejecutables permitidos:

/usr/bin/awk

/bin/sleep

/usr/bin/mawk

/bin/mkdir

/usr/bin/mysql

/bin/chown

/usr/bin/mysql_tzinfo_to_sql

/bin/bash

/bin/sed

/usr/sbin/mysqld

Bloqueo de conexiones salientes

Wordpress

Archivos ejecutables permitidos:

/bin/dash

/usr/bin/mawk

/usr/bin/cut

/bin/bash

/usr/local/bin/php

/usr/bin/head

/usr/bin/sha1sum

/bin/tar

/bin/sed

/bin/rm

/usr/bin/awk

/bin/sh

/usr/sbin/apache2

/bin/chown

/usr/local/bin/apache2-foreground

/bin/ls

/bin/cat

Icono "No"

Nodo

Archivo ejecutable permitido:

/usr/local/bin/node

Bloqueo de conexiones salientes

MongoDB

Archivos ejecutables permitidos:

/bin/chown

/usr/local/bin/gosu

/usr/bin/mongod

/usr/bin/mongos

/usr/bin/mongo

/usr/bin/id

/bin/bash

/usr/bin/numactl

/bin/dash

/bin/sh

Icono "No"

HAProxy

Archivos ejecutables permitidos:

/bin/dash

/usr/bin/which

/usr/local/sbin/haproxy

/bin/busyboxal/sbin/haproxy-systemd-wrapper

/usr/loc

Icono "No"

Hipache

Archivos ejecutables permitidos:

/usr/bin/python2.7

/usr/bin/nodejs

/usr/bin/redis-server

/bin/dash

/usr/local/bin/hipache

Icono "No"

Drupal

Archivos ejecutables permitidos:

/bin/bash

/bin/rm

/usr/sbin/apache2

Icono "No"

Redis

Archivos ejecutables permitidos:

/bin/bash

/bin/chown

/usr/local/bin/gosu

/usr/bin/id

/usr/local/bin/redis-server

/bin/sh

/bin/dash

/sbin/redis-cli

/bin/redis-cli

/usr/sbin/redis-cli

/usr/bin/redis-cli

/usr/local/sbin/redis-cli

/usr/local/bin/redis-cli

/bin/busybox

Bloqueo de conexiones salientes

Tomcat

Archivos ejecutables permitidos:

/usr/bin/tty

/bin/uname

/usr/bin/dirname

/usr/lib/jvm/java-7-openjdk-amd64/jre/bin/java

/bin/dash

/usr/lib/jvm/java-8-openjdk-amd64/jre/bin/java

Bloqueo de conexiones salientes

Celery

Archivos ejecutables permitidos:

/bin/dash

/sbin/ldconfig

/bin/uname

/usr/local/bin/python3.4

/bin/sh

Icono "No"