Was sind die wichtigsten Funktionen und Vorteile von Kaspersky Container Security Standard Base?
Lifecycle Coverage - Sicherheit vom Build bis zur Laufzeit.
Image Scanning - Finden Sie Schwachstellen, Malware und riskante Pakete.
Laufzeitkontrolle - Erkennen Sie verdächtiges Verhalten in laufenden Containern.
Kubernetes-Integration - Wenden Sie Richtlinien direkt in Cluster-Workflows an.
Richtlinienkonformität - Weisen Sie schnell auf Fehlkonfigurationen hin, die gegen Best Practices verstoßen.
DevSecOps-Unterstützung - Integrieren Sie Prüfungen mit minimaler Reibung in CI/CD.
Verwaltungskonsole - Zentrale Webkonsole für Richtlinien und Ergebnisse.
Serverkomponente - Koordiniert Scans, Ereignisse und Sicherheitsregeln.
Scanner - Scannt Images auf Schwachstellen und Malware.
Laufzeitrichtlinien - Setzt Verhaltensregeln während des Containerbetriebs durch.
Kubernetes-Kontrollen - Überprüfung von Richtlinien während des Deployments und der Zulassung.
CI/CD-Scanning - Automatisiert Prüfungen in Build-Pipelines.
Kaspersky Container Security Standard Base hilft bei der Absicherung von containerisierten Workloads in der Entwicklung, dem Deployment und der Laufzeit.
Risikotransparenz - Erkennen Sie kritische Probleme, bevor sie die Produktion erreichen.
Schnellere Behebung - Priorisieren Sie Korrekturen anhand klarer Risikobewertungen.
Sichere Bereitstellung - Verhindern Sie, dass unsichere Images bereitgestellt werden.
Laufzeitüberwachung - Erkennen Sie verdächtige Aktionen während der Container-Ausführung.
Konsistenz der Richtlinien - Wenden Sie in allen Umgebungen die gleichen Regeln an.
Abstimmung im Team - Teilen Sie Ergebnisse zwischen DevOps und Security.
Es ist für Kubernetes-basierte Container-Umgebungen konzipiert.
Arbeitet mit Kubernetes-Clustern und gängigen Container-Workflows.
Entwickelt für Cloud- und On-Prem-Deployment-Muster.
Skalierbar durch Hinzufügen von Scanner- und Laufzeitkomponenten.
Image-Scanning identifiziert die häufigsten Sicherheitsrisiken in Container-Images.
Bekannte Schwachstellen in Paketen und Abhängigkeiten.
Malware-Indikatoren in gescannten Images.
Funde von sensiblen Daten wie offengelegte Geheimhaltungsmuster.
Fehlkonfigurationen, die die Angriffsfläche vergrößern.
Es ermöglicht Teams, Images automatisch während der Build- und Release-Schritte zu scannen.
Scannen Sie Images, die in CI/CD-Workflows verwendet werden, automatisch.
Builds scheitern, wenn kritische Risiken gefunden werden.
Ergebnisse für Tickets und die Nachverfolgung von Abhilfemaßnahmen exportieren.
Richtlinien projektübergreifend konsistent halten.
Image-Scanning prüft, was Sie ausliefern, Laufzeitschutz überwacht, was läuft.
Image-Scanning konzentriert sich auf Pakete und Konfigurationsrisiken.
Laufzeitüberwachung konzentriert sich auf das Verhalten in laufenden Containern.
Beides zusammen reduziert die Gefährdung über den gesamten Lebenszyklus.
Ja, es erkennt Fehlkonfigurationen und hilft bei der Durchsetzung von sichereren Standardeinstellungen.
Hervorhebung von Konfigurationsproblemen im Vergleich zu Sicherheitserwartungen.
Unterstützt die richtlinienbasierte Durchsetzung für konsistente Kontrollen.
Verbessert die Audit-Bereitschaft durch wiederholbare Prüfungen.
Feststellungen werden bewertet, damit sich Teams auf das Wesentliche konzentrieren können.
Risikostufen helfen, Abhilfemaßnahmen schnell zu priorisieren.
Getrennte Ansichten für Images, Workloads und Richtlinien.
Verfolgen Sie Verbesserungen im Laufe der Zeit mit wiederholten Scans.
"Image-Scans halfen uns, riskante Pakete vor der Bereitstellung zu erkennen."
"Die Laufzeitrichtlinien machten das Container-Verhalten viel einfacher zu kontrollieren."
"Die CI/CD-Integration reduzierte manuelle Sicherheitsprüfungen erheblich."
"Klare Risikobewertungen halfen unserem Team, Korrekturen schneller zu priorisieren."
"Zentrale Konsolentransparenz verbesserte die Zusammenarbeit zwischen DevOps und Security."
Sofortige Lieferung - Produktschlüssel und Downloads innerhalb von Minuten verfügbar.
Aktivierungsgarantie - Bei fehlgeschlagener Aktivierung erhalten Sie einen neuen Schlüssel.
Download inklusive - Sicherer offizieller Download-Link wird nach dem Kauf immer bereitgestellt.
Einfache Installation - Klare Schritt-für-Schritt-Anleitungen führen Sie durch die Einrichtung.
Echte Lizenzen - Produktschlüssel aus geprüften, rechtskonformen Vertriebskanälen.
Mehrsprachiger Support - Hilfe in sieben Sprachen per Chat, E-Mail, Telefon.
Einfacher Umtausch - Problematische Schlüssel werden schnell und ohne unnötige Bürokratie ersetzt.
Transparente Preisgestaltung - Keine versteckten Gebühren. Faire Preise und Preispläne, um noch bessere Preise zu erhalten.
Vertrauter Verkäufer - Über 2800 Trustpilot-Bewertungen mit durchschnittlich 4,8 von 5 Punkten.
| Betriebssysteme | CentOS 8.2.2004 oder höher: Linux-Kernel 4.18.0-193 oder später Ubuntu 18.04.2 oder später: Linux-Kernel 4.18.0 oder neuer Debian 10 oder neuer: Linux-Kernel 4.19.0 oder später Astra Linux SE 1.7.*: Linux-Kernel 6.1.50-1-generic und CONFIG_DEBUG_INFO_BTF=y RHEL 9.4 oder später: Linux-Kernel 5.14 oder höher Red Hat Enterprise Linux CoreOS 416.94.202408200132-0: Linux-Kernel 5.14.0-427.33.1.el9_4.x86_64 RED OS 7.3 oder höher: Linux-Kernel 6.1 oder später / CRI CRI-O / CNI Calico Sber Linux 8.9 / 9.3: Linux-Kernel 5.14 / CRI CRI-O / CNI Calico / Cilium |
| Orchestrierungsplattformen | Kubernetes 1.21 oder höher / OpenShift 4.8 / 4.11 oder höher / DeckHouse 1.70.17 oder 1.71.3 / Platform V DropApp 2.1 / Shturval 2.10 |
| Linux Kernel | Linux-Kernel 4.18 oder höher für Laufzeitüberwachung mit Container-Laufzeitprofilen |
| Container Runtime Interface | containerd / CRI-O |
| Container Network Interface | Flannel / Calico / Cilium |
| Package Manager | Helm 3.10.0 oder höher |
| Architektur | x86 |
| Cluster-Ressourcen | Drei Arbeitsknoten mit drei Scanner-Pods und einer maximalen Bildscangröße von 10 GB: mindestens 12 Prozessorkerne / mindestens 20 GB RAM / 40 GB freier Festplattenspeicher / mindestens 1 Gbit/s Bandbreite zwischen den Clusterkomponenten |
| Agent Ressourcen | Baseline pro Arbeitsknoten: 0,2 Prozessorkerne / 200 MB RAM / 15 GB freier Festplattenspeicher / Alle Agentenfunktionalitäten aktiviert: 2 Prozessorkerne / 4 GB RAM |
| Datenbankunterstützung | ClickHouse 25.x / PostgreSQL Postgres Pro Standard Enterprise 15 / 17 / Pangolin 6.2.0 |
| Bildregistrierungen | Amazon Elastic Container Registry / Azure Container Registry API 2023-01-01-preview / Docker Hub v2 API / Docker Registry v2 API / GitLab Registry 14.2 oder höher / Google Artifact Registry / Harbor 2.x / JFrog Artifactory 7.55 oder später / Red Hat Quay 3.x / Sfera 2.0 / Sonatype Nexus Repository OSS 3.43 oder später / Yandex Registry |
| Netzwerkunterstützung | IPv4 / IPv6 |
| Cloud-Plattformen | Yandex Cloud / Amazon AWS EKS / Microsoft Azure AKS |
| Benutzerarbeitsplatz | Ständige Internetverbindung für öffentliche Unternehmensnetzwerke / Zugriff auf die Management Console Seite im Unternehmensnetzwerk / Kommunikationskanäle mindestens 10 Mbit/s |
| Unterstützte Browser | Google Chrome 140 oder höher / Mozilla Firefox 143 oder höher |
By continuing to browse our site you agree to our use of cookies, revised Privacy Policy and Terms of Service.
More information about cookies