Kaspersky Container Security
- Ayuda sobre Kaspersky Container Security 2.0
- Acerca de la plataforma de Kaspersky Container Security
- Arquitectura de la solución
- Escenarios estándar para el despliegue
- Pasos previos a la instalación de la solución
- Instalación de la solución
- Instalar el módulo lógico básico corporativo y Scanner
- Primer ejecución de la Consola de administración
- Leer y aceptar el Contrato de licencia de usuario final
- Verificar las funcionalidades de la solución
- Despliegue de Agents
- Ver y editar grupos de agentes
- Configurar un servidor proxy
- Conexión con recursos externos de almacenamiento de datos
- Instalar revisiones privadas
- Eliminar la solución
- Actualizar la solución
- Interfaz de la solución
- Licencias de la solución
- Acerca del Contrato de licencia de usuario final
- Acerca de la licencia
- Acerca del certificado de licencia
- Acerca de la clave de licencia
- Acerca del archivo clave
- Acerca del código de activación
- Procedimiento para activar la aplicación
- Ver la información de la licencia
- Renovar la licencia
- Eliminar la clave de licencia
- Provisión de datos
- Trabajar con clústeres
- Ver la lista de clústeres
- Espacios de nombres en el clúster
- Pods en el clúster
- Visualizar los recursos de clústeres
- Trabajar con imágenes de registros
- Añadir y eliminar imágenes
- Visualizar los resultados del análisis de imágenes de registros
- Información detallada sobre vulnerabilidades detectadas
- Información detallada sobre el malware detectado
- Control de configuraciones incorrectas de imágenes
- Acerca de la calificación de riesgos
- Gestión de riesgos
- Analizar paquetes Java en imágenes
- Investigar eventos de seguridad
- Análisis forense de contenedores
- Buscar datos forenses sobre contenedores
- Información detallada sobre un proceso en ejecución
- Información detallada sobre operaciones en archivos
- Información detallada sobre el tráfico de red
- Información detallada sobre objetos maliciosos detectados
- Restricciones para directivas referentes a la ejecución
- Análisis forense de contenedores considerando eventos próximos en el tiempo
- Analizar vulnerabilidades detectadas
- Análisis forense de contenedores
- Integración a recursos de terceros
- Configurar la integración a registros de imágenes externos
- Derechos mínimos para la integración a registros
- Trabajar con registros públicos sin autorización
- Añadir integraciones a registros de imágenes externos
- Visualizar información sobre integraciones a registros
- Eliminar la integración a registros externos
- Integración a Harbor
- Crear una integración a partir de una solicitud de Harbor
- Visualizar y editar la configuración de la integración Harbor External Integration
- Reanálisis
- Integración al proceso de CI/CD
- Análisis de artefactos en procesos de CI/CD
- Configurar la integración al proceso de CI/CD de GitLab
- Configurar la integración al proceso de CI/CD de Jenkins
- Configurar la integración al proceso de CI/CD de TeamCity
- Definir la ruta a imágenes de contenedores
- Supervisar la integridad y el origen de las imágenes
- Ejecutar análisis en modo SBOM
- Ejecutar análisis en modo SBOM básico
- Obtener resultados del análisis en formato JSON o HTML
- Especificar secretos al iniciar un análisis
- Configurar la integración a validadores de firmas en imágenes
- Configurar una integración a servicios de notificaciones
- Visualizar lista de integraciones a servicios
- Añadir integraciones a correos electrónicos
- Visualizar información acerca de la integración a correos electrónicos
- Añadir integraciones a Telegram
- Visualizar y editar información acerca de la integración a Telegram
- Eliminar integraciones a servicios de notificaciones
- Configurar la integración a un servidor LDAP
- Configurar la integración a sistemas SIEM
- Integración a HashiCorp Vault
- Configurar la integración a registros de imágenes externos
- Configuración de las directivas de seguridad
- Directivas de análisis
- Directivas de certeza
- Directivas de respuesta
- Directivas referentes a la ejecución
- Crear una directiva referente a la ejecución
- Editar la configuración de una directiva referente a la ejecución
- Administrar perfiles para la ejecución de contenedores
- Administrar perfiles automáticos para la ejecución
- Crear un perfil automático para la ejecución
- Visualizar lista de perfiles automáticos para la ejecución
- Visualizar parámetros de un perfil automático para la ejecución
- Editar la configuración de un perfil automático para la ejecución
- Detener la creación de perfiles automáticos
- Eliminar un perfil automático para la ejecución
- Restricciones relacionadas con perfiles automáticos
- Eliminar directivas
- Verificación del cumplimiento
- Configurar y generar informes
- Protección frente a amenazas en archivos
- Usuarios, roles y alcances
- Administración de usuarios
- Acerca de los roles de usuario
- Trabajar con roles del sistema
- Mostrar lista de roles
- Acerca de los alcances
- Alcances y aplicación de directivas de seguridad
- Cambiar entre alcances
- Añadir usuarios, roles y alcances
- Restablecer contraseñas en cuentas de usuarios
- Cambiar la configuración de usuarios, roles y alcances
- Quitar usuarios, roles y alcances
- Usar OpenAPI de Kaspersky Container Security
- Registro de eventos de seguridad
- Información sobre el estado de los componentes de la solución
- Garantizar componentes seguros y fiables
- Administrar la dinámica de la acumulación de datos
- Crear copias de seguridad de datos y restablecerlas
- Comunicarse con el Soporte Técnico
- Fuentes de información sobre la aplicación
- Limitaciones y advertencias
- Vulnerabilidades en servicios de terceros
- Glosario
- Información sobre código de terceros
- Avisos de marcas registradas
- Condiciones de uso de MITRE ATT&CK
Actualizaciones de bases de datos
Las bases de datos de Protección frente a amenazas en archivos se actualizan para garantizar el máximo nivel de protección de objetos en contenedores frente a amenazas en archivos. Las actualizaciones se realizan automáticamente según una programación o cuando lo determine el usuario.
Al desplegar un agente nuevo, la solución actualiza las bases de datos del componente y luego las aplica.
Cuando la solución se despliega en una red corporativa pública, la actualización se realiza directamente desde el servidor de actualizaciones. Al instalar la solución en una red corporativa privada, las bases de datos actualizadas del componente se añaden al contenedor de kcs-updates
para las posteriores ejecuciones y actualizaciones.
Aplicar bases de datos actualizadas a un agente en ejecución no infringe la protección activa de los nodos en entornos de ejecución. Las actualizaciones de las bases de datos aparecen en el registro de eventos.
Si se produce un error al actualizar las bases de datos, la solución cancela las actualizaciones de Protección frente a amenazas en archivos y continúa usando las bases de datos instaladas anteriormente. Los errores que suceden durante una actualización se registran en el archivo events.db en el pod node-agent.
El archivo events.db estará disponible si se activa File Threat Protection para el grupo de agentes.