Kaspersky Container Security

Requisitos de hardware y software

Para instalar y usar Kaspersky Container Security, la infraestructura debe cumplir con los siguientes requisitos:

  • Una de las siguientes plataformas de orquestación:
    • Kubernetes 1.21 o una versión posterior
    • OpenShift 4.8, 4.11 o una versión posterior
    • DeckHouse 1.52 o 1.53 (CNI: Flannel)
    • DropApp 2.1
  • Sistema de CI disponible para analizar las imágenes de contenedores durante el proceso de desarrollo (por ejemplo, CI de GitLab)
  • Gestor de paquetes Helm 3.10.0 o una versión posterior instalado

Para supervisar la ejecución con perfiles para la ejecución de contenedores, los nodos del orquestador deben cumplir con los siguientes requisitos:

  • Kernel de Linux 4.18 o una versión posterior

    Algunos mecanismos de administración de privilegios en procesos a nivel del kernel de Linux se utilizan con la versión 5.8 (o una posterior) del kernel de Linux. Si la versión del kernel de Linux es anterior a 5.8, al instalar Kaspersky Container Security, debe desactivar la lista de los mecanismos de administración de privilegios en procesos para el componente kcs-ih y configurarla en el modo con privilegios.
    Ejemplo de un modo con privilegios:

  • Entornos de ejecución de contenedores (CRI): containerd, CRI-O
  • Complementos de la interfaz de red de contenedor (CNI): Flannel, Calico, Cilium

Requisitos de la arquitectura:

Kaspersky Container Security admite una arquitectura x86.

Versiones mínimas compatibles de distribuciones y kernels de Linux para supervisar la ejecución con perfiles para la ejecución de contenedores:

  • CentOS 8.2.2004 o una versión posterior Y kernel 4.18.0-193 o una versión posterior
  • Ubuntu 18.04.2 o una versión posterior Y kernel 4.18.0 o una versión posterior
  • Debian 10 o una versión posterior Y kernel 4.19.0 o una versión posterior
  • Astra Linux SE 1.7.* Y kernel 6.1.50-1-generic

    Si se utiliza el sistema operativo Astra Linux OS, la configuración del kernel debe tener el siguiente parámetro CONFIG_DEBUG_INFO_BTF=y.

  • RHEL 9.4 o una versión posterior Y kernel 5.14 o una versión posterior
  • Red Hat Enterprise Linux CoreOS 416.94.202408200132-0 Y kernel 5.14.0-427.33.1.el9_4.x86_64
  • RED OS 7.3 o posterior y kernel 6.1 o posterior (CRI: CRI-O, CNI: Calico).
  • Sber Linux 8.9 o 9.3 y kernel 5.14 (CRI: CRI-O, CNI: Calico, Cilium)

    Al utilizar Cilium 1.16, el parámetro enableTCX debe estar configurado como false.

Si la infraestructura contiene servidores host que ejecutan otras distribuciones de Linux, le recomendamos que se comunique con el Soporte Técnico. Soporte Técnico verificará si la solución es compatible con sus distribuciones. Si dicha compatibilidad no existe, es posible que haya futuras versiones de Kaspersky Container Security que sí sean compatibles con las distribuciones que posee.

Kaspersky Container Security garantiza el correcto funcionamiento de la solución cuando se utiliza en la infraestructura de una malla de servicios Istio.

La solución es compatible con la integración a HashiCorp Vault 1.7 o una versión posterior.

Kaspersky Container Security funciona con ClickHouse 22.6 o posterior.

Kaspersky Container Security admite los siguientes sistemas de administración de bases de datos (DBMS) externos:

  • PostgreSQL 11.*, 13.*, 14.*, 15.*
  • Pangolin 6.2.0

Kaspersky Container Security admite la integración a los siguientes registros de imágenes:

  • GitLab 14.2 o una versión posterior
  • API de Docker Hub V2
  • JFrog Artifactory 7.55 o una versión posterior
  • Sonatype Nexus Repository OSS 3.43 o una versión posterior
  • Harbor 2.х
  • Yandex Registry (integración mediante la API de Yandex Container Registry)
  • Docker Registry (integración mediante la API de Docker V2)
  • Red Hat Quay 3.x

Kaspersky Container Security admite redes que utilizan los protocolos IPv4 e IPv6.

Requisitos para las imágenes (SO, versión, paquetes analizados):

  • AlmaLinux, versiones 8 y 9. Se analizan los paquetes instalados mediante dnf, yum y rpm.
  • Alpine Linux, versiones 2.2-2.7, 3.0-3.20 y edge. Se analizan los paquetes instalados mediante apk.
  • Amazon Linux, versiones 1, 2 y 2023. Se analizan los paquetes instalados mediante DNF, YUM y RPM.
  • Astra Linux SE, versiones 1.6.x y 1.7.x. Se analizan los paquetes instalados mediante apt o dpkg.
  • CBL-Mariner, versiones 1.0 y 2.0. Se analizan los paquetes instalados mediante DNF, YUM y RPM.
  • CentOS, versiones 6, 7 y 8. Se analizan los paquetes instalados mediante DNF, YUM y RPM.
  • Chainguard, todas las versiones. Se analizan los paquetes instalados mediante APK.
  • Debian GNU/Linux, versiones 7, 8, 9, 10, 11 y 12. Se analizan los paquetes instalados mediante APT o dpkg.
  • openSUSE Leap, versiones 42 y 15. Se analizan los paquetes instalados mediante Zypper o rpm.
  • openSUSE Tumbleweed, todas las versiones. Se analizan los paquetes instalados mediante Zypper o RPM.
  • Oracle Linux, versiones 5, 6, 7 y 8. Se analizan los paquetes instalados mediante DNF, YUM y RPM.
  • Photon OS, versiones 1.0, 2.0, 3.0 y 4.0. Se analizan los paquetes instalados mediante tdnf, yum y rpm.
  • Red Hat Enterprise Linux, versiones 6, 7 y 8. Se analizan los paquetes instalados mediante DNF, YUM y RPM.
  • RedOS, versiones 7.1, 7.2, 7.3.x y 8.0. Se analizan los paquetes instalados mediante DNF, YUM y RPM.
  • Rocky Linux, versiones 8 y 9. Se analizan los paquetes instalados mediante DNF, YUM y RPM.
  • SUSE Enterprise Linux, versiones 11, 12 y 15. Se analizan los paquetes instalados mediante Zypper o rpm.
  • SUSE Linux Enterprise Micro, versiones 5 y 6. Se analizan los paquetes instalados mediante Zypper o RPM.
  • Ubuntu, todas las versiones compatibles con Canonical. Se analizan los paquetes instalados mediante APT o dpkg.
  • Wolfi Linux, todas las versiones. Se analizan los paquetes instalados mediante APK.
  • Sistema operativo con la herramienta Conda de línea de comandos instalada. Se analizan los paquetes instalados mediante Conda.

Al configurar Kaspersky Container Security en un clúster con tres nodos de trabajo, tres pods en análisis (kcs-ih) y una imagen con un tamaño máximo de 10 GB, el nodo en ejecución del clúster debe cumplir con los siguientes requisitos:

  • Procesador con 12 núcleos como mínimo
  • 20 GB de RAM como mínimo
  • 40 GB de espacio libre en disco
  • 1 Gbps, como mínimo, de banda de ancha para el canal de comunicación entre los componentes del clúster

Para ejecutar agentes en un clúster, cada nodo de trabajo debe, además, disponer de los siguientes recursos:

  1. Requisitos básicos:
    • Un procesador de 0.2 núcleos
    • 200 MB de RAM
    • 15 GB de espacio libre en disco
  2. Requisitos para activar las siguientes funcionalidades del agente (adicionales a los requisitos básicos):
    • Supervisión de redes y procesos:
      • 2 núcleos de procesador instalados
      • 2 GB de RAM añadido
    • Protección antimalware:
      • 2 núcleos de procesador instalados
      • 2 GB de RAM añadido

Cuando todas las funciones del agente están activadas, los recursos adicionales deben cumplir los siguientes requisitos:

  • Un procesador de 2 núcleos
  • 4 GB de RAM

Un agente en un nodo de trabajo interrumpe su funcionamiento si el nodo de trabajo deja de funcionar.

Debe asignar espacio libre en disco para el DBMS ClickHouse. No olvide considerar la cantidad de nodos bajo supervisión. Cada nodo requiere 1 GB de espacio libre en disco para el volumen persistente de ClickHouse.

Los requisitos anteriores solo son necesarios para desplegar Kaspersky Container Security, no se consideran otras cargas de los recursos del cliente.

Requisitos para la estación de trabajo de un usuario de Kaspersky Container Security:

  • Conexión a Internet continua si el despliegue tiene lugar en una red corporativa pública
  • Acceso a la página de la Consola de administración de Kaspersky Container Security (dirección dentro de la red corporativa del cliente, especificada durante la instalación)
  • Canales de comunicación con un banda ancha de 10 Mbit/s como mínimo
  • Uno de los siguientes navegadores:
    • Google Chrome 73 o versiones posteriores
    • Microsoft Edge 79 o versiones posteriores
    • Mozilla Firefox 63 o versiones posteriores
    • Apple Safari 12.1 o versiones posterior
    • Opera 60 o versiones posteriores