Quelles sont les principales fonctionnalités et avantages de Kaspersky Container Security Standard Base ?
Couverture du cycle de vie - Sécurité de la construction aux étapes d'exécution.
Image Scanning - Trouvez les vulnérabilités, les logiciels malveillants et les paquets à risque.
Runtime Control - Détectez les comportements suspects à l'intérieur des conteneurs en cours d'exécution.
Intégration Kubernetes - Appliquez les politiques directement dans les flux de travail des clusters.
Conformité aux politiques - Détectez rapidement les configurations erronées par rapport aux meilleures pratiques.
Support DevSecOps - Intégrez les contrôles dans CI/CD avec un minimum de frictions.
Console de gestion - Console web centrale pour les politiques et les résultats.
Composant serveur - Coordonne les analyses, les événements et les règles de sécurité.
Scanner - Analyse les images à la recherche de vulnérabilités et de logiciels malveillants.
Politiques de runtime - Application des règles de comportement pendant le fonctionnement du conteneur.
Contrôles Kubernetes - Contrôles des politiques pendant le déploiement et l'admission.
CCI/CD scanning - Automatise les contrôles dans les pipelines de construction.
Kaspersky Container Security Standard Base aide à sécuriser les charges de travail conteneurisées à travers le développement, le déploiement et le temps d'exécution. Il met en évidence les risques à un stade précoce et garantit une visibilité claire de l'exécution.
Visibilité des risques - Identifiez les problèmes critiques avant qu'ils n'atteignent la production.
Remédiation plus rapide - Hiérarchisez les correctifs à l'aide d'évaluations claires des risques.
Déploiements sécurisés - Empêchez le déploiement d'images dangereuses.
Surveillance du temps d'exécution - Détectez les actions suspectes pendant l'exécution des conteneurs.
Cohérence des politiques - Appliquez les mêmes règles dans tous les environnements.
Alignement des équipes - Partagez les résultats entre DevOps et Security.
Il est conçu pour les environnements de conteneurs basés sur Kubernetes.
Fonctionne avec les clusters Kubernetes et les flux de travail de conteneur communs.
Conçu pour les modèles de déploiement dans le nuage et sur site.
Évolue en ajoutant des composants de scanner et d'exécution.
L'analyse d'image identifie les risques de sécurité les plus courants dans les images de conteneur.
Des vulnérabilités connues dans les paquets et les dépendances.
Des indicateurs de logiciels malveillants à l'intérieur des images analysées.
Des découvertes de données sensibles telles que des modèles de secrets exposés.
Mauvaises configurations qui augmentent la surface d'attaque.
Il permet aux équipes d'analyser les images automatiquement pendant les étapes de construction et de libération.
Activer automatiquement les images utilisées dans les flux de travail CI/CD.<L'analyse des images vérifie ce que vous expédiez, tandis que la protection de l'exécution surveille ce qui s'exécute.
L'analyse des images se concentre sur les paquets et les risques de configuration.
La surveillance de l'exécution se concentre sur le comportement à l'intérieur des conteneurs en cours d'exécution.
Les deux combinés réduisent l'exposition sur l'ensemble du cycle de vie.
Oui, cela détecte les mauvaises configurations et aide à appliquer des valeurs par défaut plus sûres.
Met en évidence les problèmes de configuration par rapport aux attentes en matière de sécurité.
Supporte l'application basée sur les politiques pour des contrôles cohérents.
Améliore la préparation à l'audit grâce à des vérifications répétables.
Les résultats sont notés afin que les équipes puissent se concentrer sur ce qui compte le plus.
Les niveaux de risque permettent de hiérarchiser rapidement les mesures correctives.Tracer les améliorations au fil du temps avec des analyses répétées.
"L'analyse des images nous a aidé à attraper les paquets risqués avant le déploiement."
"Les politiques d'exécution ont rendu le comportement des conteneurs beaucoup plus facile à contrôler."
"L'intégration CI/CD a réduit les vérifications de sécurité manuelles de manière significative."
"Des cotes de risque claires ont aidé notre équipe à prioriser les correctifs plus rapidement."
"La visibilité de la console centrale a amélioré la collaboration entre DevOps et Security."
Livraison instantanée - Clés de produit et téléchargements disponibles en quelques minutes.
Garantie d'activation - Si l'activation échoue, vous recevez une nouvelle clé.
Téléchargement inclus - Lien de téléchargement officiel et sécurisé toujours fourni après l'achat.
Installation facile - Des instructions claires, étape par étape, vous guident tout au long de l'installation.
Licences authentiques - Clés de produit provenant de canaux de distribution audités et légalement conformes.
Support multilingue - Aide en sept langues par chat, e-mail, téléphone.
Échanges faciles - Les clés problématiques sont remplacées rapidement, sans bureaucratie inutile.
Transparence des prix - Pas de frais cachés. Des prix justes et des plans tarifaires pour obtenir des prix encore plus avantageux.
Vendeur de confiance - Plus de 2800 évaluations Trustpilot avec une moyenne de 4,8 sur 5.
| Systèmes d’exploitation | CentOS 8.2.2004 ou version ultérieure : noyau Linux 4.18.0-193 ou version ultérieure Ubuntu 18.04.2 ou version ultérieure : noyau Linux 4.18.0 ou version ultérieure Debian 10 ou version ultérieure : noyau Linux 4.19.0 ou version ultérieure Astra Linux SE 1.7.* : noyau Linux 6.1.50-1-generic et CONFIG_DEBUG_INFO_BTF=y RHEL 9.4 ou version ultérieure : noyau Linux 5.14 ou version ultérieure Red Hat Enterprise Linux CoreOS 416.94.202408200132-0 : noyau Linux 5.14.0-427.33.1.el9_4.x86_64 RED OS 7.3 ou version ultérieure : noyau Linux 6.1 ou version ultérieure / CRI CRI-O / CNI Calico Sber Linux 8.9 / 9.3 : noyau Linux 5.14 / CRI CRI-O / CNI Calico / Cilium |
| Plateformes d’orchestration | Kubernetes 1.21 ou version ultérieure / OpenShift 4.8 / 4.11 ou version ultérieure / DeckHouse 1.70.17 ou 1.71.3 / Platform V DropApp 2.1 / Shturval 2.10 |
| Noyau Linux | Noyau Linux 4.18 ou version ultérieure pour la surveillance à l’exécution avec des profils de runtime de conteneur |
| Interface d’exécution des conteneurs | containerd / CRI-O |
| Interface réseau des conteneurs | Flannel / Calico / Cilium |
| Gestionnaire de paquets | Helm 3.10.0 ou version ultérieure |
| Architecture | x86 |
| Ressources du cluster | Trois nœuds worker avec trois pods de scan et une taille maximale d’analyse d’image de 10 Go : au moins 12 cœurs de processeur / au moins 20 Go de RAM / 40 Go d’espace disque libre / bande passante d’au moins 1 Gbit/s entre les composants du cluster |
| Ressources de l’agent | Base par nœud worker : 0,2 cœur de processeur / 200 Mo de RAM / 15 Go d’espace disque libre / Toutes les fonctionnalités de l’agent activées : 2 cœurs de processeur / 4 Go de RAM |
| Prise en charge des bases de données | ClickHouse 25.x / PostgreSQL Postgres Pro Standard Enterprise 15 / 17 / Pangolin 6.2.0 |
| Registres d’images | Amazon Elastic Container Registry / Azure Container Registry API 2023-01-01-preview / Docker Hub v2 API / Docker Registry v2 API / GitLab Registry 14.2 ou version ultérieure / Google Artifact Registry / Harbor 2.x / JFrog Artifactory 7.55 ou version ultérieure / Red Hat Quay 3.x / Sfera 2.0 / Sonatype Nexus Repository OSS 3.43 ou version ultérieure / Yandex Registry |
| Prise en charge réseau | IPv4 / IPv6 |
| Plateformes cloud | Yandex Cloud / Amazon AWS EKS / Microsoft Azure AKS |
| Poste de travail utilisateur | Connexion internet permanente pour les déploiements sur réseau d’entreprise public / accès à la page de la console de gestion sur le réseau d’entreprise / canaux de communication d’au moins 10 Mbit/s |
| Navigateurs pris en charge | Google Chrome 140 ou version ultérieure / Mozilla Firefox 143 ou version ultérieure |
By continuing to browse our site you agree to our use of cookies, revised Privacy Policy and Terms of Service.
More information about cookies