Содержание
- Работа с образами из реестров
Работа с образами из реестров
Раздел Ресурсы → Реестры содержит список репозиториев образов, которые сканирует Kaspersky Security для контейнеров, и результаты сканирования образов. В список попадают образы из реестров, интегрированных с решением. Образы могут добавляются в список автоматически или вручную.
Список образов пуст, пока вы не настроили интеграцию с реестрами и параметры выгрузки и сканирования образов для реестра в разделе Администрирование.
Список образов отображается в виде таблицы, образы сгруппированы по репозиториям.
Вы можете выполнять следующие действия в разделе Ресурсы → Реестры:
- Искать образы по имени или контрольной сумме образа.
Поиск осуществляется только по выбранному активному реестру образов. Если образ отсутствует в выбранном реестре, но входит в состав другого реестра, поиск не даст результатов.
- Фильтровать список. Фильтр позволяет отображать в списке образы, соответствующие указанным критериям:
- только образы из определенных реестров;
- образы, соответствующие или не соответствующие стандартам;
- образы, просканированные в определенный промежуток времени;
- образы, в которых обнаружены указанные риски.
- Запускать повторное сканирование выбранных образов (кнопка Сканировать повторно отображается над таблицей после выбора одного или нескольких образов).
- Формировать отчеты по выбранным образам (кнопка Создать отчет отображается над таблицей после выбора одного или нескольких образов).
- Добавлять образы в список и удалять образы из списка.
- Просматривать подробную информацию о результатах сканирования образа.
Добавление и удаление образов
Образы из реестров, интегрированных с Kaspersky Security для контейнеров, могут добавляться в список образов автоматически, в соответствии с настроенными параметрами выгрузки и сканирования образов для каждого реестра. Также вы можете добавлять образы в список образов из реестров вручную. Новые образы ставятся в очередь на сканирование.
Чтобы вручную добавить образы в список:
- В разделе Ресурсы → Реестры нажмите на кнопку Добавить образы над таблицей.
Вы не можете добавлять образы в реестр образов, созданный по запросу внешнего реестра Harbor.
- В открывшемся окне из раскрывающегося списка Реестр выберите реестр.
- В поле Найти укажите имя или часть имени репозитория или образа и нажмите на кнопку Найти.
- Выберите репозиторий в блоке Репозитории.
- С помощью флажков укажите нужные образы в блоке Теги образа.
Вы можете выбрать образы из нескольких репозиториев.
- Нажмите на кнопку Добавить образы.
Для оптимизации нагрузки на реестры образов список образов в подключенных реестрах формируется каждые 10 минут. После появления нового образа в реестре допускается задержка его отображения в интерфейсе Kaspersky Security для контейнеров на указанный период времени.
Чтобы удалить образы из списка:
- В разделе Ресурсы → Реестры выполните одно из следующих действий:
- Выберите в списке один или несколько образов, которые вы хотите удалить, и запустите удаление по ссылке Удалить, расположенной над таблицей.
- Выберите в списке репозиторий, все образы которого вы хотите удалить, откройте меню действий в строке с названием репозитория и выберите команду Удалить репозиторий.
- Подтвердите удаление в открывшемся окне.
Просмотр результатов сканирования образов из реестров
Краткая информация о результатах сканирования всех образов репозитория и каждого отдельного образа отображается в списке образов в составе репозиториев в разделе Ресурсы → Реестры.
По ссылке на названии образа вы можете открыть страницу, содержащую подробную информацию о результатах сканирования образа.
Вкладки, расположенные в верхней части окна, содержат следующую информацию:
- Риск – сводная информация о результатах сканирования. В нижней части страницы отображаются рекомендуемые действия для обеспечения безопасности образа, если в процессе сканирования выявлены угрозы. По кнопке Сканировать повторно можно запустить повторную проверку образа.
- Уязвимости – уязвимости, обнаруженные в образе. По ссылке в названии уязвимости вы можете открыть подробное описание уязвимости, а также узнать, есть ли у нее .
Kaspersky Security для контейнеров получает описание уязвимостей из подключенных баз уязвимостей. Описание представлено на языке, на котором ведется база уязвимостей. Например, описание уязвимостей из NVD выводится на английском языке.
Классификация уязвимостей в решении соответствует классификации в подключенной базе уязвимостей. - Слои – слои, которые используются в образе, с указанием найденных уязвимостей. По ссылке в названии слоя вы можете открыть подробное описание найденных в нем уязвимостей.
- Ресурсы – ресурсы (компоненты) с указанием найденных уязвимостей. По ссылке в названии ресурса вы можете открыть подробное описание обнаруженных уязвимостей.
- Поиск вредоносного ПО – обнаруженное при сканировании в образе вредоносное ПО. По ссылке в названии вредоносного ПО вы можете открыть его подробное описание.
- Конфиденциальные данные – обнаруженные в образе конфиденциальные данные (секреты), например пароли, ключи доступа или токены.
- Ошибки конфигурации – обнаруженные ошибки конфигурации образа, представляющие угрозу. По ссылке в названии ошибки вы можете открыть ее подробное описание.
- Информация – основная информация об образе и история образа.
- История сканирований хеша – результаты последнего сканирования для каждой версии образа. Результаты обновляются при повторном сканировании одной версии образа, либо добавляются в отдельной строке таблицы, если сканируется другая версия образа.
Для каждого образа указывается следующая информация:
- Статус соответствия требованиям политик безопасности.
- Оценка риска с указанием уровня критичности риска.
- Дата и время последнего сканирования.
- Количество объектов с уязвимостями, вредоносным ПО, конфиденциальными данными и ошибками конфигурации в составе образа. Для уязвимостей отдельно указывается количество объектов по каждому выявленному уровню критичности риска.
- Результаты проверки образа с применением соответствующих политик безопасности в рамках действующих областей применения.
Если образ входит в состав реестра образов, созданного при интеграции с решением по запросу Harbor, решение указывает на это и помечает образ значком Harbor ().
С помощью кнопки Сформировать отчет вы можете сформировать детализированный отчет по образам. Вы также можете инициировать повторное сканирование образа, нажав на кнопку Сканировать повторно.
Повторное сканирование недоступно для образов, полученных Kaspersky Security для контейнеров из реестра образов, созданного при интеграции с решением по запросу Harbor.
Каждый выявленный риск можно принять.
В началоПодробная информация о выявленных уязвимостях
Список выявленных при сканировании образа уязвимостей представлен в виде таблицы на вкладке Уязвимости в окне с результатами сканирования образа. Для каждой уязвимости приводится следующая информация:
- Идентификатор записи об уязвимости. Идентификатор представлен в формате CVE-YYYY-X..., где:
- CVE – префикс, свидетельствующий о включении уязвимости в базу данных известных уязвимостей и дефектов безопасности;
- YYYY – указание года, когда было сообщено об уязвимости;
- X... – номер, присвоенный этой уязвимости уполномоченными организациями.
- Уровень критичности уязвимости, исходя из ее оценки риска.
Если уязвимость содержит эксплойт, рядом с уровнем критичности отображается значок эксплойта (
).
- Установленный контейнеризированный ресурс, в котором выявлена уязвимость.
- Наличие исправления уязвимости от производителя. Решение показывает номер версии с исправлением или отмечает отсутствие исправления.
Вы можете принять риск в отношении уязвимости с помощью кнопки Принять в столбце Принятие риска.
Для принятия риска требуются права на управление рисками.
Чтобы посмотреть подробную информацию о выявленной уязвимости:
- Нажмите на ссылку идентификатора записи об уязвимости в одном из следующих разделов:
- На вкладке Уязвимости в окне с результатами сканирования образа.
- В блоке Уязвимости в информационной панели.
- В таблице с полным списком уязвимостей в разделе Исследование → Уязвимости.
- В открывшейся боковой панели отображается следующая информация о выявленной уязвимости:
- Идентификатор записи об уязвимости.
- Описание уязвимости из базы данных уязвимостей. Описание представлено на языке, на котором ведется база уязвимостей. Например, описание уязвимостей из NVD выводится на английском языке.
- На вкладке Общая информация отображается следующее:
- Уровень критичности уязвимости, исходя из ее оценки риска.
- Установленный ресурс, в котором выявлена уязвимость.
- Оценка критичности уязвимости по открытому стандарту оценки уязвимостей в базах данных уязвимостей , и , а также итоговая совокупная оценка критичности уязвимости.
- На вкладке Артефакты отображается подробная информация по артефактам для образов из реестров и среды выполнения или объектов CI/CD и указывается их количество.
В блоке для образа из реестра или среды выполнения показана следующая информация:
- Тип объекта Образ и имя образа. Если на основе контрольной суммы этого образа созданы автопрофили, рядом с именем образа появляется значок наличия автопрофиля (
).
Нажав на имя образа, вы можете перейти на страницу, содержащую подробную информацию о результатах сканирования образа.
Для просмотра подробной информации требуются права на просмотр результатов сканирования образа.
- Операционная система образа.
- Статус соответствия образа требованиям: Соответствует или Не соответствует.
- Оценка риска.
- Дата и время последнего сканирования образа.
- Дата и время первого обнаружения уязвимости в рассматриваемом образе.
В блоке для объекта из CI/CD показана следующая информация:
- Тип объекта, соответствующий типу артефакта, и его наименование.
Нажав на имя артефакта, вы можете перейти на страницу, содержащую подробную информацию о результатах проверки объектов на этапе сборки проекта.
Для просмотра подробной информации требуются права на просмотр результатов сканирования объектов в процессах CI/CD.
- Операционная система, в которой проводилось сканирование объекта.
- Статус соответствия образа требованиям: Соответствует или Не соответствует.
- Оценка риска.
- Дата и время последнего сканирования объекта.
- Дата и время первого обнаружения уязвимости в рассматриваемом объекте.
- Отметка о сканировании объекта в процессе CI/CD.
- Тип объекта Образ и имя образа. Если на основе контрольной суммы этого образа созданы автопрофили, рядом с именем образа появляется значок наличия автопрофиля (
- На вкладке Рабочие нагрузки отображается список подов, содержащих образы с уязвимостью, и указывается их количество. Для каждого объекта представлена следующая информация:
- Имя кластера, содержащего под, в образе или образах которого обнаружена рассматриваемая уязвимость.
- Название пространства имен, содержащего под, в образе которого обнаружена рассматриваемая уязвимость.
Если вы нажмете на название пространства имен, решение откроет боковую панель пространства имен из графа.
- Имя пода, в образе которого обнаружена рассматриваемая уязвимость.
Если вы нажмете на название пространства имен, решение откроет боковую панель пода из графа.
- На вкладке Принятие риска отображается следующая информация:
- Дата принятия риска.
- Срок действия принятия риска.
- Уровень применения.
- Инициатор принятия риска.
- Причина принятия риска.
Вкладка Принятие риска доступна, если у вас есть права на просмотр принятых рисков.
Для каждого принятия риска вы можете выполнить следующие действия:
- Нажав на значок
, вы можете определить срок действия этого принятия риска.
- Нажав на значок
, вы можете отозвать принятие риска.
Также на этой вкладке с помощью кнопки Добавить принятие риска можете добавить принятие риска в отношении рассматриваемой уязвимости.
Для внесения изменений в параметры принятия риска требуются права на управление рисками.
Подробная информация об обнаруженном вредоносном ПО
Если во время сканирования в образах обнаруживается вредоносное ПО, решение отображает это на странице с информацией о результатах сканирования образа. Для просмотра подробной информации о выявленном вредоносном объекте в окне с результатами сканирования образов требуется выбрать вкладку Поиск вредоносного ПО.
Для каждого объекта решение формирует хеш MD5 или SHA256 и указывает путь до места его обнаружения.
Подробную информацию об обнаруженных вредоносных объектах можно посмотреть в базах киберугроз, которые сформированы в
и . Для просмотра требуется нажать на ссылки на Kaspersky OpenTIP и Kaspersky TIP.Страница с описанием угрозы на веб-портале Kaspersky OpenTIP находится в открытом доступе. Для доступа к Kaspersky TIP требуется ввести учетные данные пользователя этого ресурса.
В началоПроверка на ошибки конфигурации в образах
Kaspersky Security для контейнеров позволяет выявлять ошибки в файлах конфигурации с помощью сканера конфигурационных файлов. Сканер может проверять образы, файловые системы и репозитории, содержащие файлы
(например, Terraform, CloudFormation, шаблоны Azure ARM, пакеты Helm Chart и Dockerfile).Kaspersky Security для контейнеров выполняет проверки следующих файлов конфигурации:
- Файлы конфигурации объектов Kubernetes.
- Файлы конфигурации компонентов кластера.
- Файлы конфигурации образов.
- Файлы конфигурации сервисов облачной среды Amazon.
- Файлы конфигурации сервисов облачной среды Azure.
- Файлы конфигурации облачной среды DigitalOcean.
- Файлы конфигурации облачной среды ApacheCloudStack.
- Файлы конфигурации Terraform GitHub Provider.
- Файлы конфигурации сервисов облачной среды Google.
- Файлы конфигурации Nifcloud Provider.
- Файлы конфигурации OpenStack.
- Файлы конфигураций Oracle Compute Cloud.
В таблице ниже представлены типы файлов конфигурации и их форматы, которые поддерживает Kaspersky Security для контейнеров.
Типы и форматы файлов конфигурации
Тип файла |
Формат файла |
---|---|
Kubernetes |
*.yml, *.yaml, *.json |
Docker |
Dockerfile, Containerfile |
Terraform |
*.tf, *.tf.json, *.tfvars |
Terraform Plan |
tfplan, *.tfplan, *.json |
CloudFormation |
*.yml, *.yaml, *.json |
Azure ARM Template |
*.json |
Helm |
*yaml, *.tpl, *.tar.gz |
YAML |
*.yaml, *.yml |
JSON |
*.json |
Об оценке риска
Результатом проверки, которую проводит Kaspersky Security для контейнеров, становится определение оценки риска просканированного объекта. При сканировании в объектах могут быть обнаружены все или некоторые из следующих угроз безопасности:
- Уязвимости.
- Вредоносное ПО.
- Конфиденциальные данные.
- Ошибки конфигурации.
Каждому риску в обнаружениях, исходя из уровня критичности угрозы безопасности, присваивается одна из следующих оценок риска:
- Незначительный.
- Низкий.
- Средний.
- Высокий.
- Критический.
Если угроз безопасности при сканировании не выявлено, такой образ считается неопасным и помечается Ок.
Оценки риска обнаруженных уязвимостей, вредоносного ПО, конфиденциальных данных или ошибок конфигурации соответствуют оценкам, указанным в базах данных угроз безопасности, по которым ведется проверка (например, NVD, БДУ). В таких базах уязвимостей и угроз применяются специальные шкалы оценки критичности угроз безопасности. Например, в NVD применяется шкала оценки Common Vulnerability Scoring System (CVSS).
Объекту присваивается максимально высокий уровень критичности из всех обнаруженных с соответствующей оценкой риска.
Например, при проверке объекта обнаружены следующие угрозы безопасности:
- уязвимости с незначительным уровнем критичности;
- конфиденциальные данные высокого и критического уровней критичности;
- ошибки конфигурации среднего уровня критичности;
- вредоносное ПО с низким уровнем критичности.
Риск в этом случае оценивается как критический в соответствии с максимально высоким уровнем критичности найденных угроз.
В началоРабота с рисками
Для угроз, выявленных Kaspersky Security для контейнеров (уязвимостей, вредоносного ПО, конфиденциальных данных и ошибок конфигурации), предусмотрена процедура принятия риска. Если риск наличия угрозы принят, в течение указанного промежутка времени эта угроза не учитывается политиками безопасности образов при определении статуса безопасности образа (Соответствует / Не соответствует политикам безопасности). Угроза по-прежнему обнаруживается при сканировании образа, но образ не отмечается как не соответствующий политикам безопасности в результате обнаружения этой угрозы.
Если вы принимаете риск в отношении уязвимости, обнаруженной в образе, такой риск принимается для конкретного реестра образов. Если риск принят в отношении всех уязвимостей в образе, образ считается соответствующим требованиям политик безопасности и получает статус Соответствует.
Если вы изменяете параметры политики безопасности образов, которая применяется в отношении образов, меняется статуса безопасности образа.
По умолчанию риск наличия угрозы принимается на 30 дней. Вы можете продлевать срок, в течение которого риск считается принятым. Вы также можете в любой момент отменить принятие риска. В случае отмены принятия риска угроза, связанная с риском, снова влияет на статус безопасности образа.
Вы можете просматривать список всех принятых рисков в разделе Политики → Принятые риски.
Принятие риска
Вы можете принять выявленные решением риски с учетом следующего:
- Для уязвимостей, ошибок конфигурации и конфиденциальных данных можно принять риски со всеми уровнями критичности.
- Для вредоносного ПО можно принять риски с уровнями критичности Средний, Низкий и Незначительный.
Принятие риска в отношении вредоносного ПО с уровнями критичности Высокий и Критический невозможно.
Вы можете принять риск в следующих разделах:
- В окне результатов сканирования образа – риски принимаются для всех типов угроз (уязвимости, вредоносное ПО, ошибки конфигурации и конфиденциальные данные), выявленных в результате сканирования определенного образа.
- В разделе Исследование → Уязвимости – риски принимаются для всех выявленных решением уязвимостей. Риски принимаются в отношении всех артефактов, обнаруженных в процессе сканирования, в том числе объектов CI/CD.
Для принятия риска требуются права на управление рисками.
Чтобы принять риск по результатам сканирования образа:
- В окне результатов сканирования образа откройте вкладку с информацией о выявленных угрозах нужного типа.
- В таблице выберите угрозу и нажмите на кнопку Принять в столбце Принятие риска.
- В открывшемся окне укажите параметры принятия риска:
- Выберите, в каком объеме принимается риск:
- для выбранного образа, в котором риск обнаружен;
- для всех образов репозитория, в котором находится образ с обнаруженной угрозой;
- для всех образов, в которых обнаружена или будет обнаружена эта угроза.
- Установите срок, по истечении которого эта угроза снова будет учитываться при определении статуса безопасности образа.
- Укажите причину принятия риска.
- Выберите, в каком объеме принимается риск:
- Нажмите на кнопку Принять.
Выбранная угроза не влияет на статус безопасности образа, образов репозитория или всех образов в течение указанного количества дней или бессрочно.
Принятый риск можно посмотреть в разделе Политики → Принятые риски.
Чтобы принять риск в отношении выявленной уязвимости:
- Нажмите на идентификатор записи об уязвимости в одном из следующих разделов:
- На вкладке Уязвимости в окне результатов сканирования образа.
- В разделе Исследование → Уязвимости.
- В открывшейся боковой панели перейдите на вкладку Принятие риска.
Вкладка Принятие риска доступна, если у вас есть права на просмотр принятых рисков.
- Нажмите на кнопку Добавить принятие риска.
- В открывшемся окне укажите параметры принятия риска:
- Выберите, в каком объеме принимается риск:
- для выбранного артефакта (образа или объекта CI/CD);
- для репозитория, в котором находится объект с обнаруженной уязвимостью;
- для артефактов, в которых на текущий момент обнаружена эта уязвимость;
- для всех артефактов, в том числе артефактов, которые решение может обнаружить при последующих проверках.
Риск принимается без учета области применения.
- Укажите период от 1 до 999 дней, по истечении которого принятие риска, связанного с этой уязвимостью, будет отозвано. По умолчанию установлен период 30 дней.
- Укажите причину принятия риска.
- Выберите, в каком объеме принимается риск:
- Нажмите на кнопку Добавить.
Принятый риск отображается для уязвимости на вкладке Принятие риска. Его также можно посмотреть в разделе Политики → Принятые риски.
В началоПросмотр информации о принятых рисках
Список всех принятых рисков отображается в разделе Политики → Принятые риски.
В списке вы можете выполнять следующие действия:
- Выполнять поиск по названию риска, имени репозитория, образа или ресурса, в котором риск обнаружен.
- Фильтровать список по типу риска и наличию исправления от производителя.
- Формировать отчет по принятым рискам с помощью кнопки Сформировать отчет, расположенной над таблицей.
- Сортировать список по дате принятия, названию риска, охвату (действию на все образы или на один образ) и сроку действия. Сортировка осуществляется с помощью значка сортировки (
).
- Просматривать подробную информацию о принятии риска и связанной угрозе. Окно с подробной информацией открывается по ссылке на названии риска.
С помощью кнопок в окне с подробной информацией вы можете выполнить следующие действия:
- Установить или продлить срок, по истечении которого эта угроза снова будет учитываться при определении статуса безопасности образов.
- Отменить принятие риска.
Информацию о принятом риске вы также можете посмотреть в списке обнаруженных угроз в результатах сканирования образов. В строке с угрозой, риск наличия которой был принят, отображается время принятия риска, по ссылке доступно окно с подробной информацией о принятии риска и связанной угрозе.
Информация о принятии риска в отношении определенной уязвимости также указывается в таблице со списком всех найденных решением уязвимостей в разделе Исследование → Уязвимости. В столбце Принятие риска отображается количество артефактов (образов, объектов CI/CD), для которых был принят риск.
Для просмотра о принятых в отношении уязвимости рисков требуются права на просмотр принятых рисков.
Информация о принятых рисках показываются без учета областей применения.
Более подробная информация по каждому принятию риска в отношении определенной уязвимости представлена в подробном описании уязвимости на вкладке Принятие риска.
В началоОтмена принятия риска
Чтобы отменить принятие риска:
- Откройте таблицу со списком объектов, в которых обнаружен риск, в одном из следующих разделов:
- На вкладке, соответствующей рассматриваемому риску, в окне результатов сканирования образа.
- В разделе Исследование → Уязвимости.
- Выберите риск и нажмите на кнопку Изменить в столбце Принятие риска.
Кнопка Изменить показывается только для ранее принятых рисков.
- Нажмите на кнопку Отозвать и подтвердите свое действие в открывшемся окне.
Отозвать принятие риска для уязвимостей вы также можете из окна с подробной информацией об уязвимости, нажав на значок на вкладке Принятие риска.
В результате отмены принятия риска угроза, связанная с риском, снова влияет на статус безопасности образа или образов, для которых риск был принят.
В началоCканирование Java-пакетов в образах
Kaspersky Security для контейнеров предоставляет возможность сканировать Java-пакеты в составе образов в реестрах. Для этого решение использует базы данных уязвимостей Java-пакетов.
Сканирование Java-пакетов доступно в версии Kaspersky Security для контейнеров v1.2.1 и выше. Если у вас установлена более ранняя версия, для реализации этой функциональной возможности требуется обновить решение до версии v1.2.1.
Вы можете настроить сканирование Java-пакетов с помощью переменной окружения ENABLE_JAVA_VULN
в файле values.yaml. Если ENABLE_JAVA_VULN = true
, решение осуществляет сканирование с использованием баз данных уязвимостей Java-пакетов. Если ENABLE_JAVA_VULN = false
, сканирование Java-пакетов не проводится.
По умолчанию для ENABLE_JAVA_VULN
установлено значение false
.
Компонент kcs-updates, начиная с версии v1.2.1, в комплекте поставки содержит базы данных уязвимостей Java-пакетов. При использовании этого компонента достаточно убедиться, что переменные окружения в файле values.yaml заданы следующим образом:
ENABLE_JAVA_VULN = true
KCS_UPDATES_TAG=vХ.Х.Х
(значение переменной версии указывается в соответствии с версией установленного решения)KCS_UPDATES=true
Если возможность сканирования Java-пакетов активирована (ENABLE_JAVA_VULN = true
), компонент решения kcs-scanner загружает базы данных уязвимостей Java-пакетов и уведомляет об этом компоненты kcs-middleware и kcs-ih. После этого компонент kcs-ih получает от kcs-scanner файлы базы данных, осуществляет ее сборку и валидацию, а затем применяет в процессе сканирования.
Уязвимости, найденные по базе данных уязвимостей Java-пакетов, отображаются в результатах сканирования образов из реестров.
Kaspersky Security для контейнеров может также осуществлять сканирование Java-пакетов в образах во внешних реестрах и в процессе CI/CD с использованием внешнего сканера. При этом необходимо использовать сборку сканера с тегом vХ.Х.Х-with-db-java, которая содержит в себе предустановленную базу данных по уязвимостям Java. Настройка и использование указанной сборки осуществляются аналогично сборке vХ.Х.Х-with-db.
В начало