Quali sono le caratteristiche e i vantaggi principali di Kaspersky Container Security Standard Base?
Copertura del ciclo di vita - Sicurezza dalla fase di compilazione a quella di runtime.
Scansione dell'immagine - Individua vulnerabilità, malware e pacchetti rischiosi.
Controllo del runtime - Rileva comportamenti sospetti all'interno dei container in esecuzione.
Integrazione di Kubernetes - Applica le policy direttamente nei flussi di lavoro del cluster.
Conformità alle policy - Segnala rapidamente le configurazioni errate rispetto alle best practice.
Supporto DevSecOps - Inserisci i controlli in CI/CD con un attrito minimo.
Console di gestione - Console web centrale per i criteri e i risultati.
Componente server - Coordina scansioni, eventi e regole di sicurezza.
Scanner - Esegue la scansione delle immagini alla ricerca di vulnerabilità e malware.
Politiche di runtime - Applica le regole di comportamento durante il funzionamento dei container.
Controlliubernetes - Verifica i criteri durante la distribuzione e l'ammissione.
Scansione CI/CD - Automatizza i controlli nelle pipeline di compilazione.
Kaspersky Container Security Standard Base aiuta a proteggere i carichi di lavoro containerizzati durante lo sviluppo, la distribuzione e il runtime. Evidenzia i rischi in anticipo e mantiene chiara la visibilità del runtime.
Visibilità dei rischi - Individuate i problemi critici prima che raggiungano la produzione.
Rimedio più rapido - Date priorità alle correzioni utilizzando chiare valutazioni del rischio.
Distribuzioni sicure - Impedite la distribuzione di immagini non sicure.
Monitoraggio del runtime - Individuate azioni sospette durante l'esecuzione dei container.
Consistenza delle politiche - Applicate le stesse regole in tutti gli ambienti.
Allineamento del team - Condivisione dei risultati tra DevOps e Sicurezza.
È progettato per ambienti di container basati su Kubernetes.
Funziona con cluster Kubernetes e flussi di lavoro comuni per container.
Progettato per modelli di distribuzione cloud e on-prem.
Scala aggiungendo componenti di scanner e runtime.
La scansione delle immagini identifica i rischi di sicurezza più comuni nelle immagini dei container.
Vulnerabilità note nei pacchetti e nelle dipendenze.
Indicatori di malware all'interno delle immagini scansionate.
Rilevamenti di dati sensibili come i modelli di segreti esposti.
Misconfigurazioni che aumentano la superficie di attacco.
Consente ai team di eseguire automaticamente la scansione delle immagini durante le fasi di compilazione e rilascio.
Scansiona automaticamente le immagini utilizzate nei flussi di lavoro CI/CD.
Interrompere le build quando vengono rilevati rischi critici.
Esportare i risultati per i ticket e il monitoraggio della correzione.
Mantenere le politiche coerenti tra i progetti.
La scansione delle immagini controlla ciò che viene spedito, mentre la protezione del runtime controlla ciò che viene eseguito.
La scansione delle immagini si concentra sui pacchetti e sui rischi di configurazione.
Il monitoraggio del runtime si concentra sul comportamento all'interno dei container in esecuzione.
Entrambi insieme riducono l'esposizione nell'intero ciclo di vita.
Sì, rileva le configurazioni errate e aiuta ad applicare i valori predefiniti più sicuri.
Evidenzia i problemi di configurazione rispetto alle aspettative di sicurezza.
Supporta l'applicazione basata su policy per controlli coerenti.
Migliora la preparazione agli audit con controlli ripetibili.
I risultati sono classificati in modo che i team possano concentrarsi su ciò che conta di più.
I livelli di rischio aiutano a stabilire rapidamente le priorità di correzione.
Visualizzazioni separate per immagini, carichi di lavoro e criteri.
Traccia i miglioramenti nel tempo con scansioni ripetute.
"La scansione delle immagini ci ha aiutato a individuare i pacchetti rischiosi prima della distribuzione."
"I criteri di runtime hanno reso il comportamento dei container molto più facile da controllare."
"L'integrazione CI/CD ha ridotto in modo significativo i controlli di sicurezza manuali."
"Valutazioni chiare dei rischi hanno aiutato il nostro team a dare priorità alle correzioni in modo più veloce."
"La visibilità della console centrale ha migliorato la collaborazione tra DevOps e Sicurezza."
Consegna immediata - Chiavi di prodotto e download disponibili in pochi minuti.
Garanzia di attivazione - Se l'attivazione non riesce, ricevi una nuova chiave.
Download incluso - Link di download ufficiale sicuro sempre fornito dopo l'acquisto.
Facile installazione - Chiare istruzioni passo-passo guidano l'utente durante l'installazione.
Licenze autentiche - Chiavi di prodotto provenienti da canali di distribuzione controllati e legalmente conformi.
Supporto multilingue - Assistenza in sette lingue via chat, e-mail, telefono.
Scambi facili - Chiavi problematiche sostituite rapidamente, senza burocrazia inutile.
Prezzi trasparenti - Nessun costo nascosto. Prezzi equi e piani tariffari per ottenere prezzi ancora più vantaggiosi.
Venditore affidabile - Oltre 2800 valutazioni su Trustpilot con una media di 4,8 su 5.
| Sistemi operativi | CentOS 8.2.2004 o successivo: Kernel Linux 4.18.0-193 o successivo Ubuntu 18.04.2 o successivo: Linux kernel 4.18.0 o successivo Debian 10 o successivo: Linux kernel 4.19.0 o successivo Astra Linux SE 1.7.*: Linux kernel 6.1.50-1-generic e CONFIG_DEBUG_INFO_BTF=y RHEL 9.4 o successivo: Linux kernel 5.14 o successivo Red Hat Enterprise Linux CoreOS 416.94.202408200132-0: Linux kernel 5.14.0-427.33.1.el9_4.x86_64 RED OS 7.3 o successivo: Linux kernel 6.1 o successivo / CRI CRI-O / CNI Calico Sber Linux 8.9 / 9.3: Linux kernel 5.14 / CRI CRI-O / CNI Calico / Cilium |
| Piattaforme di orchestrazione | Kubernetes 1.21 o successivo / OpenShift 4.8 / 4.11 o successivo / DeckHouse 1.70.17 o 1.71.3 / Platform V DropApp 2.1 / Shturval 2.10 |
| Kernel Linux | Kernel Linux 4.18 o successivo per il monitoraggio del runtime con i profili di runtime dei container |
| Container Runtime Interface | containerd / CRI-O |
| Container Network Interface | Flannel / Calico / Cilium |
| Package Manager | Helm 3.10.0 o successivo |
| Architettura | x86 |
| Risorse del cluster | Tre nodi worker con tre pod scanner e dimensione massima di scansione delle immagini 10 GB: almeno 12 core di processore / almeno 20 GB di RAM / 40 GB di spazio libero su disco / almeno 1 Gbps di larghezza di banda tra i componenti del cluster |
| Risorse dell'agente | Per nodo worker baseline: 0,2 core di processore / 200 MB RAM / 15 GB di spazio libero su disco / Tutte le funzionalità dell'agente abilitate: 2 core di processore / 4 GB RAM |
| Supporto database | ClickHouse 25.x / PostgreSQL Postgres Pro Standard Enterprise 15 / 17 / Pangolin 6.2.0 |
| Registri immagini | Amazon Elastic Container Registry / Azure Container Registry API 2023-01-01-preview / Docker Hub v2 API / Docker Registry v2 API / GitLab Registry 14.2 o successivo / Google Artifact Registry / Harbor 2. x / JFrog Artifactory 7.x / JFrog Artifactory 7.55 o successivo / Red Hat Quay 3.x / Sfera 2.0 / Sonatype Nexus Repository OSS 3.43 o successivo / Yandex Registry |
| Supporto di rete | IPv4 / IPv6 |
| Piattaforme cloud | Yandex Cloud / Amazon AWS EKS / Microsoft Azure AKS |
| Stazione di lavoro utente | Connessione internet permanente per le implementazioni in rete aziendale pubblica / accesso alla pagina della Management Console nella rete aziendale / canali di comunicazione ad almeno 10 Mbit/s |
| Browser supportati | Google Chrome 140 o successivo / Mozilla Firefox 143 o successivo |
By continuing to browse our site you agree to our use of cookies, revised Privacy Policy and Terms of Service.
More information about cookies