Kaspersky Container Security

Paquetes de software con aplicaciones en análisis

Kaspersky Container Security admite los siguientes paquetes de software con aplicaciones en análisis en los lenguajes de programación especificados:

  • Ruby:
    • gemspec (se analiza la imagen).
    • Gemfile.lock (se analiza el repositorio en CI/CD).
  • Python:
    • paquete egg, paquete wheel, paquete conda (se analiza la imagen).
    • Pipfile.lock, poetry.lock, requirements.txt (se analiza el repositorio en CI/CD).
  • PHP:
    • installed.json (se analiza la imagen).
    • composer.lock (se analiza el repositorio en CI/CD).
  • Node.js:
    • package.json (se analiza la imagen).
    • package-lock.json, yarn.lock, pnpm-lock.yaml (se analiza el repositorio en CI/CD).
  • .NET: packages.lock.json, packages.config, .deps.json, Packages.props (se analizan la imagen y el repositorio en CI/CD).
  • Java:
    • *.jar, *.war, *.par y *.ear (se analiza la imagen).
    • pom.xml, *gradle.lockfile, *.sbt.lock (se analiza el repositorio en CI/CD).
  • Go:
    • archivos binarios (se analiza la imagen).
    • go.mod (se analiza el repositorio en CI/CD).
  • Rust:
    • archivos binarios verificados con Cargo (se analiza la imagen).
    • Cargo.lock (se analizan la imagen y el repositorio en CI/CD).
  • C/C++: conan.lock (se analiza el repositorio en CI/CD).
  • Elixir: mix.lock (se analiza el repositorio en CI/CD).
  • Dart: pubspec.lock (se analiza el repositorio en CI/CD).
  • Swift: Podfile.lock, Package.resolved (se analiza el repositorio en CI/CD).
  • Julia: Manifest.toml (se analizan la imagen y el repositorio en CI/CD).