Kaspersky Container Security
- Ayuda sobre Kaspersky Container Security 2.0
- Acerca de la plataforma de Kaspersky Container Security
- Arquitectura de la solución
- Escenarios estándar para el despliegue
- Pasos previos a la instalación de la solución
- Instalación de la solución
- Instalar el módulo lógico básico corporativo y Scanner
- Primer inicio de la Consola de administración
- Leer y aceptar el Contrato de licencia de usuario final
- Verificar las funcionalidades de la solución
- Despliegue de Agents
- Ver y editar grupos de agentes
- Configurar un servidor proxy
- Conexión con recursos externos de almacenamiento de datos
- Instalar revisiones privadas
- Eliminar la solución
- Actualizar la solución
- Interfaz de la solución
- Licencias de la solución
- Acerca del Contrato de licencia de usuario final
- Acerca de la licencia
- Acerca del certificado de licencia
- Acerca de la clave de licencia
- Acerca del archivo clave
- Acerca del código de activación
- Procedimiento para activar la aplicación
- Ver la información de la licencia
- Renovar la licencia
- Eliminar la clave de licencia
- Provisión de datos
- Trabajar con clústeres
- Ver la lista de clústeres
- Espacios de nombres en el clúster
- Pods en el clúster
- Visualizar los recursos de clústeres
- Trabajar con imágenes de registros
- Añadir y eliminar imágenes
- Visualizar los resultados del análisis de imágenes de registros
- Información detallada sobre vulnerabilidades detectadas
- Información detallada sobre el malware detectado
- Control de configuraciones incorrectas de imágenes
- Acerca de la calificación de riesgos
- Gestión de riesgos
- Analizar paquetes Java en imágenes
- Investigar eventos de seguridad
- Análisis forense de contenedores
- Buscar datos forenses sobre contenedores
- Información detallada sobre un proceso en ejecución
- Información detallada sobre operaciones en archivos
- Información detallada sobre el tráfico de red
- Información detallada sobre objetos maliciosos detectados
- Restricciones para directivas referentes a la ejecución
- Análisis forense de contenedores considerando eventos próximos en el tiempo
- Analizar vulnerabilidades detectadas
- Análisis forense de contenedores
- Integración a recursos de terceros
- Configurar la integración a registros de imágenes externos
- Derechos mínimos para la integración a registros
- Trabajar con registros públicos sin autorización
- Añadir integraciones a registros de imágenes externos
- Visualizar información sobre integraciones a registros
- Eliminar la integración a registros externos
- Integración a Harbor
- Crear una integración a partir de una solicitud de Harbor
- Visualizar y editar la configuración de la integración Harbor External Integration
- Reanálisis
- Integración al proceso de CI/CD
- Análisis de artefactos en procesos de CI/CD
- Configurar la integración al proceso de CI/CD de GitLab
- Configurar la integración al proceso de CI/CD de Jenkins
- Configurar la integración al proceso de CI/CD de TeamCity
- Definir la ruta a imágenes de contenedores
- Supervisar la integridad y el origen de las imágenes
- Ejecutar análisis en modo SBOM
- Ejecutar análisis en modo SBOM básico
- Obtener resultados del análisis en formato JSON o HTML
- Especificar secretos al iniciar un análisis
- Configurar la integración a validadores de firmas en imágenes
- Configurar una integración a servicios de notificaciones
- Visualizar lista de integraciones a servicios
- Añadir integraciones a correos electrónicos
- Visualizar información acerca de la integración a correos electrónicos
- Añadir integraciones a Telegram
- Visualizar y editar información acerca de la integración a Telegram
- Eliminar integraciones a servicios de notificaciones
- Configurar la integración a un servidor LDAP
- Configurar la integración a sistemas SIEM
- Integración a HashiCorp Vault
- Configurar la integración a registros de imágenes externos
- Configuración de las directivas de seguridad
- Directivas de análisis
- Directivas de certeza
- Directivas de respuesta
- Directivas referentes a la ejecución
- Crear una directiva referente a la ejecución
- Editar la configuración de una directiva referente a la ejecución
- Administrar perfiles para la ejecución de contenedores
- Administrar perfiles automáticos para la ejecución
- Crear un perfil automático para la ejecución
- Visualizar lista de perfiles automáticos para la ejecución
- Visualizar parámetros de un perfil automático para la ejecución
- Editar la configuración de un perfil automático para la ejecución
- Detener la creación de perfiles automáticos
- Eliminar un perfil automático para la ejecución
- Restricciones relacionadas con perfiles automáticos
- Eliminar directivas
- Verificación del cumplimiento
- Configurar y generar informes
- Protección frente a amenazas en archivos
- Usuarios, roles y alcances
- Administración de usuarios
- Acerca de los roles de usuario
- Trabajar con roles del sistema
- Mostrar lista de roles
- Acerca de los alcances
- Alcances y aplicación de directivas de seguridad
- Cambiar entre alcances
- Añadir usuarios, roles y alcances
- Restablecer contraseñas en cuentas de usuarios
- Cambiar la configuración de usuarios, roles y alcances
- Quitar usuarios, roles y alcances
- Usar OpenAPI de Kaspersky Container Security
- Registro de eventos de seguridad
- Información sobre el estado de los componentes de la solución
- Garantizar componentes seguros y fiables
- Administrar la dinámica de la acumulación de datos
- Crear copias de seguridad de datos y restablecerlas
- Comunicarse con el Soporte Técnico
- Fuentes de información sobre la aplicación
- Limitaciones y advertencias
- Vulnerabilidades en servicios de terceros
- Glosario
- Información sobre código de terceros
- Avisos de marcas registradas
- Condiciones de uso de MITRE ATT&CK
Acerca de la plataforma de Kaspersky Container Security > Paquetes de software con aplicaciones en análisis
Paquetes de software con aplicaciones en análisis
Paquetes de software con aplicaciones en análisis
Kaspersky Container Security admite los siguientes paquetes de software con aplicaciones en análisis en los lenguajes de programación especificados:
- Ruby:
- gemspec (se analiza la imagen).
- Gemfile.lock (se analiza el repositorio en CI/CD).
- Python:
- paquete egg, paquete wheel, paquete conda (se analiza la imagen).
- Pipfile.lock, poetry.lock, requirements.txt (se analiza el repositorio en CI/CD).
- PHP:
- installed.json (se analiza la imagen).
- composer.lock (se analiza el repositorio en CI/CD).
- Node.js:
- package.json (se analiza la imagen).
- package-lock.json, yarn.lock, pnpm-lock.yaml (se analiza el repositorio en CI/CD).
- .NET: packages.lock.json, packages.config, .deps.json, Packages.props (se analizan la imagen y el repositorio en CI/CD).
- Java:
- *.jar, *.war, *.par y *.ear (se analiza la imagen).
- pom.xml, *gradle.lockfile, *.sbt.lock (se analiza el repositorio en CI/CD).
- Go:
- archivos binarios (se analiza la imagen).
- go.mod (se analiza el repositorio en CI/CD).
- Rust:
- archivos binarios verificados con Cargo (se analiza la imagen).
- Cargo.lock (se analizan la imagen y el repositorio en CI/CD).
- C/C++: conan.lock (se analiza el repositorio en CI/CD).
- Elixir: mix.lock (se analiza el repositorio en CI/CD).
- Dart: pubspec.lock (se analiza el repositorio en CI/CD).
- Swift: Podfile.lock, Package.resolved (se analiza el repositorio en CI/CD).
- Julia: Manifest.toml (se analizan la imagen y el repositorio en CI/CD).
ID de artículo: 283462, Última revisión: 20 may 2025