Kaspersky Container Security

Trabajar con imágenes de registros

En la sección ResourcesRegistries, encontrará una lista de los repositorios de imágenes que analizó Kaspersky Container Security y los resultados de dichos análisis. La lista incluye imágenes de los registros integrados a Kaspersky Container Security. Puede añadir imágenes a la lista de forma manual o automática.

La lista de imágenes estará vacía hasta que configure la integración a registros y la extracción y el análisis de imágenes del registro en la sección Administration.

La lista de imágenes se muestra como una tabla y las imágenes se agrupan según el repositorio al que pertenecen.

En la sección ResourcesRegistries, puede realizar las siguientes acciones:

  • Buscar imágenes por nombre o suma de verificación

    La búsqueda se realiza solo en el registro de imágenes activas elegido. Si la imagen que busca no está en el registro elegido, pero forma parte de otro registro, la búsqueda no arroja resultados positivos.

  • Filtrar la lista para mostrar imágenes que coincidan con los criterios especificados:
    • Imágenes solo de registros especificados
    • Imágenes que cumplen, o no, con los puntos de referencia
    • Imágenes analizadas durante un período específico
    • Imágenes para las que se identificaron determinados riesgos
  • Comenzar el reanálisis de imágenes especificadas (el botón Rescan aparece encima de la tabla después de que elija una o más imágenes)
  • Generar informes sobre las imágenes especificadas (el botón Create report aparece encima de la tabla después de que se elija una o más imágenes)
  • Añadir imágenes a la lista y eliminar imágenes de la lista
  • Consultar información detallada acerca de los resultados de los análisis de imágenes

Contenido de esta sección:

Añadir y eliminar imágenes

Visualizar los resultados del análisis de imágenes de registros

Información detallada sobre vulnerabilidades detectadas

Información detallada sobre el malware detectado

Control de configuraciones incorrectas de imágenes

Acerca de la calificación de riesgos

Gestión de riesgos

Analizar paquetes Java en imágenes

Inicio de página
[Topic 294300]

Añadir y eliminar imágenes

Las imágenes de los registros integrados a Kaspersky Container Security pueden añadirse a la lista de imágenes automáticamente según la configuración de la extracción y el análisis de imágenes para cada registro. También puede añadir imágenes a la lista desde los registros de forma manual. Las nuevas imágenes se ponen en cola para su análisis.

Para añadir imágenes a la lista:

  1. En la sección ResourcesRegistries, haga clic en el botón Add images que se encuentra encima de la tabla.

    No puede añadir imágenes a un registro de imágenes que se haya creado según la solicitud de un registro de Harbor externo.

  2. En la ventana, elija un registro de la lista desplegable Registry.
  3. En el campo Search, introduzca el nombre o la parte del nombre del repositorio o la imagen y haga clic en el botón Search.
  4. En Repositories, elija un repositorio.
  5. En Image tags, elija imágenes mediante las casillas de verificación.

    Puede elegir imágenes de diferentes repositorios.

  6. Haga clic en el botón Add images.

Para optimizar la carga en registros de imágenes, se genera una lista de imágenes de los registros conectados cada 10 minutos. Después de que aparezca una nueva imagen en el registro, es posible que también tarde el mismo tiempo en aparecer en Kaspersky Container Security.

Para eliminar imágenes de la lista:

  1. En la sección ResourcesRegistries, realice una de las siguientes acciones:
    • Elija una o más imágenes que desee eliminar de la lista y haga clic en el enlace Delete que se encuentra por encima de la tabla.
    • En la lista, elija el repositorio que contiene las imágenes que desee eliminar, abra el menú de acciones en la fila que tiene el nombre del repositorio y elija Delete repository.
  2. En la ventana que se abre, confirme la eliminación.
Inicio de página
[Topic 294302]

Visualizar los resultados del análisis de imágenes de registros

Podrá encontrar información resumida sobre los resultados de los análisis de todas las imágenes en el repositorio y cada imagen específica en la lista de imágenes de los repositorios en la sección ResourcesRegistries.

Haga clic en el enlace del nombre para abrir una página que contiene información sobre los resultados de los análisis de las imágenes.

Las pestañas en la parte superior de la ventana contienen la siguiente información:

  • En la pestaña Risk, se proporciona un resumen de los resultados de los análisis. Si se detectan amenazas durante un análisis, las acciones recomendadas para proteger la imagen estarán disponibles en la parte inferior de la página. Haga clic en el botón Rescan image para repetir el análisis de la imagen.
  • En la pestaña Vulnerabilities, se pueden observar las vulnerabilidades detectadas en la imagen. Si hace clic en el enlace en el nombre de la vulnerabilidad, se abrirá una descripción detallada de la vulnerabilidad y podrá detectar si tiene un .

    Kaspersky Container Security recibe una descripción de las vulnerabilidades desde la base de datos de vulnerabilidades conectada. Dicha descripción estará en el idioma de la base de datos de vulnerabilidades. Por ejemplo, una descripción de vulnerabilidades de la Base de datos nacional de vulnerabilidades (NVD) estará en inglés.
    En la solución, la clasificación de vulnerabilidades coincide con la clasificación de la base de datos de vulnerabilidades conectada.

  • En la pestaña Layers, verá los niveles usados en la imagen y el detalle de las vulnerabilidades identificadas. Haga clic en el enlace del nombre del nivel para abrir una descripción detallada de las vulnerabilidades identificadas.
  • En la pestaña Resources, verá los recursos (componentes) y el detalle de las vulnerabilidades identificadas. Haga clic en el enlace del nombre del recurso para abrir una descripción detallada de las vulnerabilidades identificadas.
  • En Malware Scan, se enumera el malware que se detectó al analizar la imagen. Haga clic en el enlace del nombre del malware para abrir una descripción detallada.
  • En la pestaña Sensitive data, podrá ver los datos confidenciales (secretos) hallados en la imagen, como contraseñas, claves de acceso o tokens.
  • En la pestaña Misconfigurations, verá configuraciones incorrectas detectadas en la imagen que representan una amenaza. Haga clic en el enlace del nombre de la configuración incorrecta para abrir una descripción detallada.
  • En la pestaña Information, verá información básica sobre la imagen y un historial de la imagen.
  • En Hash scan history, verá los resultados del último análisis para cada versión de la imagen. Los resultados se actualizan si se analiza la misma versión de una imagen o se añaden como una fila separada en la tabla si se analiza una versión diferente de la imagen.

Para cada imagen, se muestra la siguiente información:

  • Estado del cumplimiento con los requisitos de las directivas de seguridad.
  • Clasificación de riesgo y nivel de gravedad del riesgo.
  • Fecha y hora del último análisis.
  • Número de objetos que contienen vulnerabilidades, malware, datos confidenciales y configuraciones incorrectas en la imagen. En el caso de las vulnerabilidades, el número de objetos se indica de forma independiente para cada nivel de gravedad.
  • Los resultados del análisis de imágenes con las directivas de seguridad apropiadas dentro de los alcances actuales.

Si se incluye una imagen en el registro de imágenes creado durante la integración a la solución según una solicitud de Harbor, la solución lo indicará y marcará la imagen con el icono de Harbor (Icono del registro de Harbor).

Si hace clic en el botón Create report, se generará un informe detallado de las imágenes. También puede iniciar el reanálisis de la imagen si hace clic en el botón Rescan.

El reanálisis no está disponible para las imágenes que recibe Kaspersky Container Security desde el registro de imágenes creado durante la integración a la solución según una solicitud de Harbor.

Puede aceptar cada riesgo identificado.

Inicio de página
[Topic 294283]

Información detallada sobre vulnerabilidades detectadas

La lista de vulnerabilidades detectadas durante el análisis de las imágenes aparece en formato de tabla en la pestaña Vulnerabilities, en la ventana de resultados de análisis de imágenes. Tendrá la siguiente información sobre cada vulnerabilidad:

  • Identificador de la entrada de la vulnerabilidad. El identificador tendrá el formato CVE-YYYY-X…, donde:
    • CVE es el prefijo que indica que la vulnerabilidad aparece en la base de datos de vulnerabilidades y fallos de seguridad conocidos.
    • YYYY es el año de detección de la vulnerabilidad.
    • X… es el número que los entes autorizados asignaron a la vulnerabilidad.
  • El nivel de gravedad se basa en su calificación de riesgo.

    Si una vulnerabilidad contiene un exploit, el icono de exploit (Icono de vulnerabilidad con exploit) se muestra junta al nivel de gravedad.

  • Recurso instalado en el contenedor donde se detectó la vulnerabilidad.
  • Si existe una corrección del proveedor para la vulnerabilidad. La solución indicará el número de versión que tiene la corrección o si no hay ninguna corrección disponible.

Puede hacer clic en el botón Accept, en la columna Risk acceptance, para aceptar el riesgo de la vulnerabilidad.

Para aceptar riesgos, es necesario tener derechos de gestión de riesgos.

Para ver información detallada sobre una vulnerabilidad detectada:

  1. Haga clic en el enlace del ID del registro de la vulnerabilidad en una de las siguientes secciones:
    • En la pestaña Vulnerabilities, en la ventana de resultados de los análisis de imágenes
    • En el bloque Vulnerabilities del panel
    • En la tabla que contiene la lista completa de vulnerabilidades en la sección InvestigationVulnerabilities
  2. Se abrirá la barra lateral que contiene la siguiente información sobre la vulnerabilidad detectada:
    • Identificador de entrada de la vulnerabilidad.
    • Descripción de la vulnerabilidad tomada de la base de datos de vulnerabilidades. Dicha descripción estará en el idioma de la base de datos de vulnerabilidades. Por ejemplo, las descripciones de las vulnerabilidades de la NVD aparecen en inglés.
    • En la pestaña General information, verá la siguiente información:
      • El nivel de gravedad se basa en su calificación de riesgo.
      • Recurso instalado donde se detectó la vulnerabilidad.
      • La puntuación de la gravedad de vulnerabilidades se basa en el estándar abierto de las bases de datos de vulnerabilidades de , y y en la puntuación de la gravedad de vulnerabilidades combinada final.
    • En la pestaña Artifacts, verá información detallada sobre los artefactos para imágenes de registros y en ejecución o sobre objetos de CI/CD y la cantidad de artefactos existentes.

      En el bloque de la imagen de un registro o en ejecución, se observa la siguiente información:

      • Tipo de objeto y nombre de la imagen Image. Si los perfiles automáticos se crean sobre la base de la suma de verificación de esta imagen, aparecerá el icono de perfil automático (Icono que indica la creación de un perfil automático para la ejecución) junto al nombre de la imagen.

        Si hace clic en el nombre de la imagen, visitará la página que contiene información detallada sobre los resultados del análisis de imágenes.

        Para ver información detallada, necesitará los derechos para ver los resultados de los análisis de imágenes.

      • Sistema operativo de la imagen.
      • Estado del cumplimiento de la imagen: Compliant o Not-compliant.
      • Calificación de riesgo.
      • Fecha y hora del último análisis de la imagen.
      • Fecha y hora de la primera detección de la vulnerabilidad en la imagen.

      En el bloque de un objeto de la canalización de CI/CD, se observa la siguiente información:

      • Tipo de objeto (que se corresponde con el tipo de artefacto) y nombre del objeto.

        Si hace clic en el nombre del artefacto, podrá visitar la página que contiene información detallada sobre los resultados del análisis de objetos en la etapa de compilación del proyecto.

        Para ver información detallada, necesita derechos para ver los resultados de los objetos analizados en los procesos de CI/CD.

      • Sistema operativo donde se analizó el objeto.
      • Estado del cumplimiento de la imagen: Compliant o Not-compliant.
      • Calificación de riesgo.
      • Fecha y hora del último análisis de objetos.
      • Fecha y hora de la primera detección de la vulnerabilidad en el objeto.
      • Marca de tiempo del análisis del objeto en un proceso de CI/CD.
    • En la pestaña Workloads, verá una lista de los pods que contienen imágenes con dicha vulnerabilidad y cuántas hay. Tendrá la siguiente información sobre cada objeto:
      • Nombre del clúster que contiene el pod en cuya imagen (o imágenes) se detectó la vulnerabilidad.
      • Nombre del espacio de nombres que contiene el pod en cuya imagen se detectó la vulnerabilidad.

        Si hace clic en el espacio de nombres, se abrirá el panel lateral del espacio de nombres en el gráfico.

      • Nombre del pod en cuya imagen se detectó la vulnerabilidad.

        Si hace clic en el espacio de nombres, se abrirá el panel lateral del pod en el gráfico.

    • En la pestaña Risk acceptance, verá la siguiente información:
      • Fecha de la aceptación de riesgos
      • Período de la aceptación de riesgos
      • Subconjunto
      • Quién inició la aceptación de riesgos
      • Motivo de la aceptación de riesgos

      Podrá ver la pestaña Risk acceptance si tiene derechos para visualizar riesgos aceptados.

      Para cada riesgo aceptado, podrá realizar las siguientes acciones.

      • Hacer clic el icono Fin del período para configurar la duración de la aceptación del riesgo
      • Hacer clic en el icono Revocar la aceptación de riesgos para cancelar la aceptación de riesgos

      En esta pestaña, también podrá hacer clic en el botón Add risk acceptance para añadir una aceptación del riesgo a la vulnerabilidad.

      Se requieren derechos de "gestión de riesgos" para editar la configuración de aceptación de riesgos.

Inicio de página

[Topic 291077]

Información detallada sobre el malware detectado

Si se detecta malware durante el análisis de la imagen, la solución mostrará esto en la página e información sobre los resultados del análisis de la imagen. Para ver información detallada sobre el objeto malicioso detectado, en la ventana que contiene los resultados del análisis de la imagen, elija la pestaña Malware scan.

Para cada objeto, la solución genera un hash SHA256 o MD5 e indica la ruta a la ubicación donde se detectó el objeto malicioso.

Puede ver información detallada sobre objetos maliciosos detectados en las bases de datos de ciberamenazas creadas en

y . Si desea obtener información detallada, haga clic en el enlace a los recursos de Kaspersky OpenTIP y Kaspersky TIP.

Se encuentra a disposición del público una página con la descripción de una amenaza en el portal de Kaspersky OpenTIP. Los usuarios deben introducir las credenciales de su cuenta para acceder a Kaspersky TIP.

Inicio de página

[Topic 294285]

Control de configuraciones incorrectas de imágenes

Kaspersky Container Security permite detectar configuraciones incorrectas al analizar archivos de configuración. Se analizan imágenes, sistemas de archivos y repositorios que contienen archivos

(por ejemplo, Terraform, CloudFormation, plantillas de Azure ARM, paquetes de Helm Chart y Dockerfile).

Kaspersky Container Security analiza los siguientes archivos de configuración:

  • Archivos de configuración de objetos de Kubernetes
    • Pod
    • ReplicaSet
    • ReplicationController
    • Despliegue
    • DeploymentConfig
    • StatefulSet
    • DaemonSet
    • CronJob
    • Tarea
    • Servicios
    • ConfigMaps
    • Comandos y permisos de roles y ClusterRoles
    • ClusterRoleBindings y RoleBindings
    • Directivas de red (conexiones entrantes y salientes)
  • Archivos de configuración de componentes de clústeres
  • Archivos de configuración de imágenes
  • Archivos de configuración de servicios de entornos en la nube de Amazon
    • Directivas de Amazon IAM
    • API Gateway
    • Amazon Athena
    • Amazon CloudFront
    • Amazon CloudTrail
    • Amazon CloudWatch
    • Amazon CodeBuild
    • Amazon Config
    • Bases de datos de Amazon DocumentDB
    • Amazon DynamoDB Accelerator
    • Amazon Elastic Compute Cloud
    • AWS Elastic Container Registry
    • Amazon Elastic Container Service
    • Amazon Elastic File System
    • Amazon Elastic Kubernetes Service
    • Amazon ElastiCache
    • Amazon Elasticsearch
    • Amazon Elastic Load Balancing
    • Amazon Elastic MapReduce
    • Amazon Identity and Access Management
    • Amazon Kinesis
    • Amazon Key Management Service
    • Amazon Lambda
    • Amazon MQ Broker
    • Amazon Managed Streaming para Apache Kafka
    • Amazon Neptune
    • Amazon Relational Database Service
    • Amazon Redshift
    • Amazon Simple Storage Service
    • Amazon Serverless Application Model
    • Amazon Simple Notification Service
    • Amazon Simple Queue Service
    • Amazon Secrets Manager
    • Amazon Workspaces

  • Archivos de configuración de servicios de entornos en la nube de Azure
    • Azure App Service
    • Azure Compute
    • Azure Container Service
    • Azure SQL Database
    • Azure Data Factory
    • Azure Data Lake
    • Azure Key Vault
    • Azure Monitor
    • Servicios responsables de la interacción de Azure con la red
    • Azure Security Center
    • Azure Storage
    • Azure Synapse Analytics
    • Directivas de Azure IAM
  • Archivos de configuración del entorno de nube de DigitalOcean
  • Archivos de configuración del entorno de nube de ApacheCloudStack
  • Archivos de configuración de Terraform GitHub Provider
  • Archivos de configuración de servicios de entornos en la nube de Google
    • Google BigQuery
    • Google Compute Engine
    • Google Cloud DNS
    • Directivas de Google Cloud IAM
    • Google Cloud Key Management Service
    • Google Cloud SQL
    • Google Cloud Storage
  • Archivos de configuración de Nifcloud Provider
    • Computación
    • DNS
    • NAS
    • Red
    • Rdb
    • Certificados SSL
  • Archivos de configuración de OpenStack
    • Computación
    • Redes
  • Archivos de configuración de Oracle Compute Cloud

En la tabla siguiente, se enumeran los tipos y formatos de archivos de configuración que admite Kaspersky Container Security.

Tipos y formatos de archivos de configuración

Tipo de archivo

Formato de archivo

Kubernetes

*.yml, *.yaml y *.json

Docker

Dockerfile y Containerfile

Terraform

*.tf, *.tf.json y *.tfvars

Terraform Plan

tfplan, *.tfplan y *.json

CloudFormation

*.yml, *.yaml y *.json

Plantilla de Azure ARM

*.json

Helm

*yaml, *.tpl y *.tar.gz

YAML

*.yaml y *.yml

JSON

*.json

Inicio de página

[Topic 293438]

Acerca de la calificación de riesgos

Cuando Kaspersky Container Security realiza un análisis, se califica el riesgo del objeto analizado. Durante el análisis, la solución podría detectar algunos de los siguientes problemas de seguridad en los objetos:

  • Vulnerabilidades
  • Malware
  • Datos confidenciales
  • Configuraciones incorrectas

Cada riesgo detectado recibe una de las siguientes calificaciones de riesgo, sobre la base de la gravedad de las amenazas de seguridad:

  • Negligible
  • Low
  • Medium
  • High
  • Critical

Si no se detectan problemas de seguridad durante el análisis, se considera que la imagen es segura y recibe la marca Ok.

Las calificaciones de riesgo de las vulnerabilidades, el malware, los datos confidenciales y las configuraciones incorrectas que se detecten corresponden con las calificaciones especificadas en las bases de datos de amenazas de seguridad que se utilizan en los análisis (por ejemplo, la Base de datos nacional de vulnerabilidades y la Base de datos de amenazas a la seguridad). Estas bases de datos de vulnerabilidades y amenazas emplean escalas de puntuación de amenazas especiales para evaluar la gravedad de las amenazas de seguridad. Por ejemplo, en la Base de datos nacional de vulnerabilidades se aplica el Sistema de puntuación común de vulnerabilidades (CVSS).

El objeto recibe el nivel de gravedad más alto de todos los detectados y la calificación de riesgo adecuada.

Por ejemplo, durante el análisis de un objeto se detectaron las siguientes amenazas de seguridad:

  • Vulnerabilidades con nivel de gravedad bajo
  • Datos confidenciales con niveles de gravedad alto y crítico
  • Errores de configuración con nivel de gravedad medio
  • Malware con nivel de gravedad bajo

En este caso, la calificación de riesgo es crítica según el nivel de gravedad más alto de las amenazas detectadas.

Inicio de página
[Topic 271977]

Gestión de riesgos

Las amenazas que identifique Kaspersky Container Security (vulnerabilidades, malware, datos confidenciales y configuraciones incorrectas) quedan sujetas a un procedimiento de aceptación de riesgos. Si acepta el riesgo de la amenaza, no se considerará según las directivas de certeza al determinar el estado de seguridad de la imagen (En cumplimiento/En incumplimiento [Compliant/Non-compliant] con las directivas de seguridad) durante el período de aceptación especificado. El análisis de imágenes continúa con la detección de la amenaza, pero no la etiqueta como En incumplimiento (Non-compliant).

Si acepta el riesgo de la vulnerabilidad detectada en una imagen, se acepta el riesgo en el registro de imágenes específico. Si se acepta el riesgo de todas las vulnerabilidades en una imagen, se considera que la imagen cumple con los requisitos de las directivas de seguridad y su estado cambia a Compliant.

Si modifica la configuración de la directiva de certeza aplicada a las imágenes, también se modificará el estado de seguridad de la imagen.

De forma predeterminada, el riesgo de una amenaza se acepta por un período de 30 días. Puede ampliar este período. También puede cancelar la aceptación del riesgo cuando lo desee. Si cancela la aceptación del riesgo, la amenaza asociada afectará al estado de seguridad de la imagen.

Puede ver la lista de riesgos aceptados en la sección PoliciesRisk acceptance.

En esta sección

Aceptación de riesgos

Visualizar información acerca de riesgos aceptados

Cancelar la aceptación de riesgos

Inicio de página
[Topic 250391]

Aceptación de riesgos

Al aceptar los riesgos que detecte la solución debe considerar lo siguiente:

  • En el caso de las vulnerabilidades, los errores de configuración y los datos confidenciales, puede aceptar riesgos con todos los niveles de gravedad.
  • En el caso del malware, solo puede aceptar los riesgos que tengan los niveles de gravedad Medio (Medium), Bajo (Low) e Insignificante (Negligible).

    No puede aceptar los riesgos con niveles de gravedad Alto (High) ni Crítico (Critical).

Puede aceptar riesgos desde las siguientes secciones:

  • En la ventana de resultados de los análisis de imágenes, puede aceptar los riesgos asociados con todos los tipos de amenazas (vulnerabilidades, malware, configuraciones incorrectas y datos confidenciales) que se detecten al analizar una imagen específica.
  • En la sección InvestigationVulnerabilities, se pueden aceptar los riesgos de todas las vulnerabilidades que detecte la solución. Los riesgos se aceptan en relación con todos los artefactos detectados durante el proceso de análisis, incluidos los objetos de CI/CD.

Para aceptar riesgos, es necesario tener derechos de gestión de riesgos.

Para aceptar un riesgo sobre la base de los resultados del análisis de imágenes:

  1. En la ventana de resultados de los análisis de imágenes, abra la pestaña que contiene información sobre el tipo de amenaza que desea aceptar.
  2. En la tabla, elija una amenaza y haga clic en el botón Accept, en la columna Risk acceptance.
  3. En la ventana que se abre, defina los parámetros de aceptación de riesgos:
    • Elija el alcance de la aceptación de riesgos:
      • Para la imagen elegida que tiene el riesgo detectado
      • Para todas las imágenes en el repositorio que contienen la amenaza de seguridad detectada
      • Para todas las imágenes donde se haya detectado, o se detectará, esta amenaza de seguridad
    • Especifique el período después del cual debe reconsiderarse la amenaza de seguridad al determinar el estado de seguridad de la imagen.
    • Detalle la razón para aceptar el riesgo.
  4. Haga clic en el botón Accept.

La amenaza elegida no afecta al estado de seguridad de la imagen especificada, las imágenes en el repositorio o todas las imágenes durante el período establecido (o un período ilimitado).

En la sección PoliciesRisk acceptance, puede visualizar un riesgo aceptado.

Para aceptar el riesgo de una vulnerabilidad detectada:

  1. Haga clic en el ID del registro de la vulnerabilidad en una de las siguientes secciones:
  2. En la barra lateral que se abre, vaya a la pestaña Risk acceptance.

    Podrá ver la pestaña Risk acceptance si tiene derechos para visualizar riesgos aceptados.

  3. Haga clic en el botón Add risk acceptance.
  4. En la ventana que se abre, defina los parámetros de aceptación de riesgos:
    • Elija el alcance de la aceptación de riesgos:
      • Para el artefacto elegido (imagen u objeto de CI/CD)
      • Para el repositorio que contiene el objeto con la vulnerabilidad detectada
      • Para los artefactos donde se detectó la vulnerabilidad
      • Para todos los artefactos, incluidos aquellos que la solución podría encontrar en análisis posteriores

      Se asume el riesgo sin importar el alcance.

    • Detalle un período de entre 1-999 días después del cual se revocará la aceptación del riesgo de dicha vulnerabilidad. De forma predeterminada, el período es de 30 días.
    • Detalle la razón para aceptar el riesgo.
  5. Haga clic en el botón Add.

En la pestaña Risk acceptance, verá el riesgo aceptado de la vulnerabilidad. También puede visualizarlo en la sección PoliciesAccepted risks.

Inicio de página
[Topic 292001]

Visualizar información acerca de riesgos aceptados

Puede ver la lista de riesgos aceptados en la sección PoliciesRisk acceptances.

Puede utilizar la lista para hacer lo siguiente:

  • Buscar por nombre de riesgo, nombre de repositorio, imagen o recurso donde se haya detectado el riesgo.
  • Filtrar la lista por tipo de riesgo y disponibilidad de correcciones del fabricante.
  • Generar un informe de aceptación de riesgos con un clic en el botón Create report que se encuentra encima de la tabla.
  • Ordenar la lista por fecha de aceptación, nombre de riesgo, alcance (aplicado a todas las imágenes o solo a una) y período de aceptación. Debe hacer clic en el icono de orden (Icono de orden.).
  • Visualizar información detallada sobre la aceptación de riesgos y la amenaza asociada. Haga clic en el enlace del nombre del riesgo para abrir la ventana que contiene información detallada relacionada.

Utilice los botones que se encuentran en la ventana de información detallada para realizar lo siguiente:

  • Especificar o extender el período después del cual debe reconsiderarse la amenaza de seguridad al determinar el estado de seguridad de la imagen
  • Cancelar la aceptación de riesgos

También puede consultar información sobre riesgos aceptados en la lista de amenazas detectadas en los resultados de los análisis de imágenes. En la fila que contiene la amenaza con el riesgo aceptado, puede encontrar la fecha de aceptación del riesgo. Puede hacer clic en el enlace para abrir una ventana que contiene información detallada sobre la aceptación de riesgos y la amenaza asociada.

En la sección InvestigationVulnerabilities, también puede encontrar información sobre la aceptación de riesgos para una vulnerabilidad en particular en la tabla que contiene la lista de todas las vulnerabilidades que detectó la solución. En la columna Risk acceptance, verá el número de artefactos (imágenes, objetos de CI/CD) para los cuales se aceptó el riesgo.

Para poder ver los riesgos aceptados de una vulnerabilidad, necesita tener derechos de visualización de riesgos aceptados.
La información sobre los riesgos aceptados se muestra sin importar los alcances.

En la descripción detallada de la vulnerabilidad, en la pestaña Risk acceptance, podrá consultar información detallada sobre cada riesgo aceptado para una vulnerabilidad en particular.

Inicio de página
[Topic 292012]

Cancelar la aceptación de riesgos

Para cancelar la aceptación de riesgos:

  1. En una de las siguientes secciones, abra la tabla que contiene la lista de objetos donde se detectó el riesgo:
  2. Elija un riesgo y haga clic en el botón Edit, en la columna Risk acceptance.

    El botón Edit aparece solo para los riesgos aceptados previamente.

  3. Haga clic en el botón Revoke y confirme su decisión en la ventana que se abre.

Si hace clic en el icono Revocar la aceptación de riesgos, en la pestaña Risk acceptance, también puede revocar la aceptación de riesgos de las vulnerabilidades desde la ventana que contiene información detallada acerca de la vulnerabilidad.

Al cancelar la aceptación de riesgos, la amenaza asociada volverá a afectar al estado de seguridad de las imágenes para las cuales se aceptó el riesgo.

Inicio de página
[Topic 292016]

Analizar paquetes Java en imágenes

Kaspersky Container Security puede analizar los paquetes Java en las imágenes de un registro. Para ello, la solución emplea bases de datos sobre vulnerabilidades de Java.

Podrá analizar paquetes Java en Kaspersky Container Security 1.2.1 y versiones posteriores. Si tiene una versión anterior, deberá actualizar la solución a la versión 1.2.1 para usar esta funcionalidad.

Para configurar el análisis de paquetes Java, debe configurar el valor de la variable de entorno ENABLE_JAVA_VULN en el archivo values.yaml. Si ENABLE_JAVA_VULN = true, Kaspersky Container Security realizará el análisis con bases de datos sobre vulnerabilidades de Java. Si ENABLE_JAVA_VULN = false, no se analizarán paquetes Java.

De forma predeterminada, ENABLE_JAVA_VULN tiene el valor false.

A partir de la versión 1.2.1, el componente kcs-updates en el kit de distribución contiene bases de datos sobre vulnerabilidades de Java. Con este componente, debería asegurarse de que las variables de entorno en el archivo values.yaml se definan de la siguiente manera:

ENABLE_JAVA_VULN = true
KCS_UPDATES_TAG=vX.Х.Х (el valor de la variable de la versión se especifica según la versión de la solución)
KCS_UPDATES=true

Si el análisis de paquetes Java está activado (ENABLE_JAVA_VULN = true), el componente kcs-scanner de la solución descarga las bases de datos sobre vulnerabilidades de Java y notifica a los componentes kcs-middleware y kcs-ih en consecuencia. A continuación, el componente kcs-ih recibe los archivos de la base de datos de kcs-scanner, organiza y valida la base de datos y la usa durante el análisis.

Las vulnerabilidades halladas con la base de datos sobre vulnerabilidades de Java se muestran en los resultados de los análisis de imágenes.

Además, Kaspersky Container Security puede analizar paquetes Java en imágenes en registros externos y durante el proceso de CI/CD al realizar un análisis externo. En este caso, debe realizar el análisis con la etiqueta vX.Х.Х-with-db-java, que contiene una base de datos sobre vulnerabilidades de Java preinstalada. La configuración y el uso de este análisis son similares a los del análisis vX.Х.Х-with-db.

Inicio de página

[Topic 279524]