Kaspersky Container Security
- Ayuda sobre Kaspersky Container Security 2.0
- Acerca de la plataforma de Kaspersky Container Security
- Arquitectura de la solución
- Escenarios estándar para el despliegue
- Pasos previos a la instalación de la solución
- Instalación de la solución
- Instalar el módulo lógico básico corporativo y Scanner
- Primer ejecución de la Consola de administración
- Leer y aceptar el Contrato de licencia de usuario final
- Verificar las funcionalidades de la solución
- Despliegue de Agents
- Ver y editar grupos de agentes
- Configurar un servidor proxy
- Conexión con recursos externos de almacenamiento de datos
- Instalar revisiones privadas
- Eliminar la solución
- Actualizar la solución
- Interfaz de la solución
- Licencias de la solución
- Acerca del Contrato de licencia de usuario final
- Acerca de la licencia
- Acerca del certificado de licencia
- Acerca de la clave de licencia
- Acerca del archivo clave
- Acerca del código de activación
- Procedimiento para activar la aplicación
- Ver la información de la licencia
- Renovar la licencia
- Eliminar la clave de licencia
- Provisión de datos
- Trabajar con clústeres
- Ver la lista de clústeres
- Espacios de nombres en el clúster
- Pods en el clúster
- Visualizar los recursos de clústeres
- Trabajar con imágenes de registros
- Añadir y eliminar imágenes
- Visualizar los resultados del análisis de imágenes de registros
- Información detallada sobre vulnerabilidades detectadas
- Información detallada sobre el malware detectado
- Control de configuraciones incorrectas de imágenes
- Acerca de la calificación de riesgos
- Gestión de riesgos
- Analizar paquetes Java en imágenes
- Investigar eventos de seguridad
- Análisis forense de contenedores
- Buscar datos forenses sobre contenedores
- Información detallada sobre un proceso en ejecución
- Información detallada sobre operaciones en archivos
- Información detallada sobre el tráfico de red
- Información detallada sobre objetos maliciosos detectados
- Restricciones para directivas referentes a la ejecución
- Análisis forense de contenedores considerando eventos próximos en el tiempo
- Analizar vulnerabilidades detectadas
- Análisis forense de contenedores
- Integración a recursos de terceros
- Configurar la integración a registros de imágenes externos
- Derechos mínimos para la integración a registros
- Trabajar con registros públicos sin autorización
- Añadir integraciones a registros de imágenes externos
- Visualizar información sobre integraciones a registros
- Eliminar la integración a registros externos
- Integración a Harbor
- Crear una integración a partir de una solicitud de Harbor
- Visualizar y editar la configuración de la integración Harbor External Integration
- Reanálisis
- Integración al proceso de CI/CD
- Análisis de artefactos en procesos de CI/CD
- Configurar la integración al proceso de CI/CD de GitLab
- Configurar la integración al proceso de CI/CD de Jenkins
- Configurar la integración al proceso de CI/CD de TeamCity
- Definir la ruta a imágenes de contenedores
- Supervisar la integridad y el origen de las imágenes
- Ejecutar análisis en modo SBOM
- Ejecutar análisis en modo SBOM básico
- Obtener resultados del análisis en formato JSON o HTML
- Especificar secretos al iniciar un análisis
- Configurar la integración a validadores de firmas en imágenes
- Configurar una integración a servicios de notificaciones
- Visualizar lista de integraciones a servicios
- Añadir integraciones a correos electrónicos
- Visualizar información acerca de la integración a correos electrónicos
- Añadir integraciones a Telegram
- Visualizar y editar información acerca de la integración a Telegram
- Eliminar integraciones a servicios de notificaciones
- Configurar la integración a un servidor LDAP
- Configurar la integración a sistemas SIEM
- Integración a HashiCorp Vault
- Configurar la integración a registros de imágenes externos
- Configuración de las directivas de seguridad
- Directivas de análisis
- Directivas de certeza
- Directivas de respuesta
- Directivas referentes a la ejecución
- Crear una directiva referente a la ejecución
- Editar la configuración de una directiva referente a la ejecución
- Administrar perfiles para la ejecución de contenedores
- Administrar perfiles automáticos para la ejecución
- Crear un perfil automático para la ejecución
- Visualizar lista de perfiles automáticos para la ejecución
- Visualizar parámetros de un perfil automático para la ejecución
- Editar la configuración de un perfil automático para la ejecución
- Detener la creación de perfiles automáticos
- Eliminar un perfil automático para la ejecución
- Restricciones relacionadas con perfiles automáticos
- Eliminar directivas
- Verificación del cumplimiento
- Configurar y generar informes
- Protección frente a amenazas en archivos
- Usuarios, roles y alcances
- Administración de usuarios
- Acerca de los roles de usuario
- Trabajar con roles del sistema
- Mostrar lista de roles
- Acerca de los alcances
- Alcances y aplicación de directivas de seguridad
- Cambiar entre alcances
- Añadir usuarios, roles y alcances
- Restablecer contraseñas en cuentas de usuarios
- Cambiar la configuración de usuarios, roles y alcances
- Quitar usuarios, roles y alcances
- Usar OpenAPI de Kaspersky Container Security
- Registro de eventos de seguridad
- Información sobre el estado de los componentes de la solución
- Garantizar componentes seguros y fiables
- Administrar la dinámica de la acumulación de datos
- Crear copias de seguridad de datos y restablecerlas
- Comunicarse con el Soporte Técnico
- Fuentes de información sobre la aplicación
- Limitaciones y advertencias
- Vulnerabilidades en servicios de terceros
- Glosario
- Información sobre código de terceros
- Avisos de marcas registradas
- Condiciones de uso de MITRE ATT&CK
Especificar secretos al iniciar un análisis
Al iniciar una tarea de análisis en el proceso de CI/CD, se puede acceder al registro que contiene la imagen de análisis (análisis básico o with-db para la versión correspondiente de Kaspersky Container Security) solo después de una autorización correcta. Para ello, puede pasar los secretos necesarios a la tarea de análisis.
Para autorizar el acceso al registro al iniciar una tarea de análisis:
- Cree un secreto:
kubectl create secret docker-registry ci-creds --docker-server=client.repo.example.com --docker-username=username --docker-password=password
- En la tarea de análisis, especifique el valor de la variable
imagePullSecrets
:imagePullSecrets:
- name: ci-creds
- Inicie la tarea de análisis.
Ejemplo de una tarea de análisis y secretos para la autorización
kind: Job
metadata:
name: my-job
spec:
template:
spec:
containers:
- name: my-container
image: client.repo.example.com/scanner:master
command: ["/bin/sh"]
args: ["entrypoint.sh", "apline:latest"]
env:
- name: COMPANY_EXT_REGISTRY_USERNAME
value: another_username
- name: COMPANY_EXT_REGISTRY_PASSWORD
value: another_password
- name: API_BASE_URL
value: https://some.kcs.env.example
- name: API_TOKEN
value: kcs_blablabla
- name: SKIP_API_SERVER_VALIDATION
value: 'true'
imagePullPolicy: Always
restartPolicy: Never
imagePullSecrets:
- name: ci-creds
backoffLimit: 0
En este ejemplo, la tarea de análisis contiene los siguientes secretos:
- El secreto para descargar la imagen de análisis (especificado en la variable
imagePullSecrets
) - La contraseña para descargar la imagen de análisis si el acceso al registro pertinente está limitado (especificada en la variable
COMPANY_EXT_REGISTRY_PASSWORD
)
Puede omitir estas contraseñas si puede acceder sin autorización al registro al que la solución obtiene acceso al ejecutar una tarea de análisis.