Kaspersky Container Security
- Ayuda sobre Kaspersky Container Security 2.0
- Acerca de la plataforma de Kaspersky Container Security
- Arquitectura de la solución
- Escenarios estándar para el despliegue
- Pasos previos a la instalación de la solución
- Instalación de la solución
- Instalar el módulo lógico básico corporativo y Scanner
- Primer ejecución de la Consola de administración
- Leer y aceptar el Contrato de licencia de usuario final
- Verificar las funcionalidades de la solución
- Despliegue de Agents
- Ver y editar grupos de agentes
- Configurar un servidor proxy
- Conexión con recursos externos de almacenamiento de datos
- Instalar revisiones privadas
- Eliminar la solución
- Actualizar la solución
- Interfaz de la solución
- Licencias de la solución
- Acerca del Contrato de licencia de usuario final
- Acerca de la licencia
- Acerca del certificado de licencia
- Acerca de la clave de licencia
- Acerca del archivo clave
- Acerca del código de activación
- Procedimiento para activar la aplicación
- Ver la información de la licencia
- Renovar la licencia
- Eliminar la clave de licencia
- Provisión de datos
- Trabajar con clústeres
- Ver la lista de clústeres
- Espacios de nombres en el clúster
- Pods en el clúster
- Visualizar los recursos de clústeres
- Trabajar con imágenes de registros
- Añadir y eliminar imágenes
- Visualizar los resultados del análisis de imágenes de registros
- Información detallada sobre vulnerabilidades detectadas
- Información detallada sobre el malware detectado
- Control de configuraciones incorrectas de imágenes
- Acerca de la calificación de riesgos
- Gestión de riesgos
- Analizar paquetes Java en imágenes
- Investigar eventos de seguridad
- Análisis forense de contenedores
- Buscar datos forenses sobre contenedores
- Información detallada sobre un proceso en ejecución
- Información detallada sobre operaciones en archivos
- Información detallada sobre el tráfico de red
- Información detallada sobre objetos maliciosos detectados
- Restricciones para directivas referentes a la ejecución
- Análisis forense de contenedores considerando eventos próximos en el tiempo
- Analizar vulnerabilidades detectadas
- Análisis forense de contenedores
- Integración a recursos de terceros
- Configurar la integración a registros de imágenes externos
- Derechos mínimos para la integración a registros
- Trabajar con registros públicos sin autorización
- Añadir integraciones a registros de imágenes externos
- Visualizar información sobre integraciones a registros
- Eliminar la integración a registros externos
- Integración a Harbor
- Crear una integración a partir de una solicitud de Harbor
- Visualizar y editar la configuración de la integración Harbor External Integration
- Reanálisis
- Integración al proceso de CI/CD
- Análisis de artefactos en procesos de CI/CD
- Configurar la integración al proceso de CI/CD de GitLab
- Configurar la integración al proceso de CI/CD de Jenkins
- Configurar la integración al proceso de CI/CD de TeamCity
- Definir la ruta a imágenes de contenedores
- Supervisar la integridad y el origen de las imágenes
- Ejecutar análisis en modo SBOM
- Ejecutar análisis en modo SBOM básico
- Obtener resultados del análisis en formato JSON o HTML
- Especificar secretos al iniciar un análisis
- Configurar la integración a validadores de firmas en imágenes
- Configurar una integración a servicios de notificaciones
- Visualizar lista de integraciones a servicios
- Añadir integraciones a correos electrónicos
- Visualizar información acerca de la integración a correos electrónicos
- Añadir integraciones a Telegram
- Visualizar y editar información acerca de la integración a Telegram
- Eliminar integraciones a servicios de notificaciones
- Configurar la integración a un servidor LDAP
- Configurar la integración a sistemas SIEM
- Integración a HashiCorp Vault
- Configurar la integración a registros de imágenes externos
- Configuración de las directivas de seguridad
- Directivas de análisis
- Directivas de certeza
- Directivas de respuesta
- Directivas referentes a la ejecución
- Crear una directiva referente a la ejecución
- Editar la configuración de una directiva referente a la ejecución
- Administrar perfiles para la ejecución de contenedores
- Administrar perfiles automáticos para la ejecución
- Crear un perfil automático para la ejecución
- Visualizar lista de perfiles automáticos para la ejecución
- Visualizar parámetros de un perfil automático para la ejecución
- Editar la configuración de un perfil automático para la ejecución
- Detener la creación de perfiles automáticos
- Eliminar un perfil automático para la ejecución
- Restricciones relacionadas con perfiles automáticos
- Eliminar directivas
- Verificación del cumplimiento
- Configurar y generar informes
- Protección frente a amenazas en archivos
- Usuarios, roles y alcances
- Administración de usuarios
- Acerca de los roles de usuario
- Trabajar con roles del sistema
- Mostrar lista de roles
- Acerca de los alcances
- Alcances y aplicación de directivas de seguridad
- Cambiar entre alcances
- Añadir usuarios, roles y alcances
- Restablecer contraseñas en cuentas de usuarios
- Cambiar la configuración de usuarios, roles y alcances
- Quitar usuarios, roles y alcances
- Usar OpenAPI de Kaspersky Container Security
- Registro de eventos de seguridad
- Información sobre el estado de los componentes de la solución
- Garantizar componentes seguros y fiables
- Administrar la dinámica de la acumulación de datos
- Crear copias de seguridad de datos y restablecerlas
- Comunicarse con el Soporte Técnico
- Fuentes de información sobre la aplicación
- Limitaciones y advertencias
- Vulnerabilidades en servicios de terceros
- Glosario
- Información sobre código de terceros
- Avisos de marcas registradas
- Condiciones de uso de MITRE ATT&CK
Arquitectura de la solución > Requisitos para contraseñas en aplicaciones de terceros
Requisitos para contraseñas en aplicaciones de terceros
Requisitos para contraseñas en aplicaciones de terceros
Kaspersky Container Security funciona con servicios específicos de terceros. Los siguientes componentes de la solución se incluyen en el kit de distribución:
- Almacenamiento de archivos compatible con S3
- DBMS ClickHouse
- DBMS PostgreSQL
- Almacenamiento en caché multiproceso de clave-valor basada en eventos (Memcached)
En el archivo de configuración values.yaml, en el paquete de Helm Chart, se especifican los parámetros para el despliegue de estos componentes.
Requisitos para las contraseñas de estos componentes:
- La contraseña debe tener 8 caracteres como mínimo.
- La contraseña no debe contener los caracteres especiales ' ni ".
Las contraseñas se especifican en las siguientes variables dentro del archivo de configuración:
MINIO_ROOT_PASSWORD
para el almacenamiento de archivos compatible con S3CLICKHOUSE_PASSWORD
,CLICKHOUSE_WRITE_PASSWORD
yCLICKHOUSE_READ_PASSWORD
para ClickHousePOSTGRES_PASSWORD
para PostgreSQLMEMCACHED_PASSWORD
para el almacenamiento en caché de Memcached
ID de artículo: 296006, Última revisión: 20 may 2025