Kaspersky Container Security
Paquetes de software con aplicaciones en análisis
Kaspersky Container Security admite los siguientes paquetes de software con aplicaciones en análisis en los lenguajes de programación especificados:
- Ruby:
- gemspec (se analiza la imagen).
- Gemfile.lock (se analiza el repositorio en CI/CD).
- Python:
- paquete egg, paquete wheel, paquete conda (se analiza la imagen).
- Pipfile.lock, poetry.lock, requirements.txt (se analiza el repositorio en CI/CD).
- PHP:
- installed.json (se analiza la imagen).
- composer.lock (se analiza el repositorio en CI/CD).
- Node.js:
- package.json (se analiza la imagen).
- package-lock.json, yarn.lock, pnpm-lock.yaml (se analiza el repositorio en CI/CD).
- .NET: packages.lock.json, packages.config, .deps.json, Packages.props (se analizan la imagen y el repositorio en CI/CD).
- Java:
- *.jar, *.war, *.par y *.ear (se analiza la imagen).
- pom.xml, *gradle.lockfile, *.sbt.lock (se analiza el repositorio en CI/CD).
- Go:
- archivos binarios (se analiza la imagen).
- go.mod (se analiza el repositorio en CI/CD).
- Rust:
- archivos binarios verificados con Cargo (se analiza la imagen).
- Cargo.lock (se analizan la imagen y el repositorio en CI/CD).
- C/C++: conan.lock (se analiza el repositorio en CI/CD).
- Elixir: mix.lock (se analiza el repositorio en CI/CD).
- Dart: pubspec.lock (se analiza el repositorio en CI/CD).
- Swift: Podfile.lock, Package.resolved (se analiza el repositorio en CI/CD).
- Julia: Manifest.toml (se analizan la imagen y el repositorio en CI/CD).