¿Cuáles son las principales características y ventajas de Kaspersky Container Security Standard Base?
Cobertura del ciclo de vida - Seguridad desde las etapas de compilación hasta las de ejecución.
Escaneo de imágenes - Encuentre vulnerabilidades, malware y paquetes de riesgo.
Control de tiempo de ejecución - Detecte comportamientos sospechosos dentro de los contenedores en ejecución.
Integración con Kubernetes: aplique políticas directamente en los flujos de trabajo de clústeres.
Cumplimiento de políticas: marque rápidamente las configuraciones incorrectas según las prácticas recomendadas.
Soporte para DevSecOps: ajuste las comprobaciones en CI/CD con una fricción mínima.
Consola de administración - Consola web central para políticas y resultados.
Componente de servidor - Coordina análisis, eventos y reglas de seguridad.
Escáner - Analiza imágenes en busca de vulnerabilidades y malware.
Políticas de tiempo de ejecución - Aplica reglas de comportamiento durante el funcionamiento del contenedor.
Controles de Kubernetes: comprobaciones de políticas durante el despliegue y la admisión.
Exploración de CI/CD: automatiza las comprobaciones en los procesos de creación.
Kaspersky Container Security Standard Base ayuda a proteger las cargas de trabajo en contenedores durante el desarrollo, el despliegue y el tiempo de ejecución. Destaca los riesgos de forma temprana y mantiene clara la visibilidad en tiempo de ejecución.
Visibilidad de riesgos - Vea los problemas críticos antes de que lleguen a producción.
Remediación más rápida - Priorice las correcciones utilizando clasificaciones de riesgo claras.
Despliegues seguros: impida que se desplieguen imágenes no seguras.
Supervisión en tiempo de ejecución: detecte acciones sospechosas durante la ejecución de contenedores.
Coherencia de políticas: aplique las mismas reglas en todos los entornos.
Alineación de equipos: comparta los resultados entre DevOps y Seguridad.
Está diseñado para entornos de contenedores basados en Kubernetes.
Funciona con clústeres Kubernetes y flujos de trabajo de contenedores comunes.
Diseñado para patrones de despliegue en la nube y on-prem.
Escala añadiendo componentes de escáner y tiempo de ejecución.
El escaneo de imágenes identifica los riesgos de seguridad más comunes en las imágenes de contenedores.
Vulnerabilidades conocidas en paquetes y dependencias.
Indicadores de malware dentro de las imágenes escaneadas.
Encuentros de datos sensibles como patrones de secretos expuestos.
Misconfiguraciones que aumentan la superficie de ataque.
Permite a los equipos escanear imágenes automáticamente durante los pasos de compilación y lanzamiento.
Escanea automáticamente las imágenes utilizadas en los flujos de trabajo CI/CD.
Falla las compilaciones cuando se encuentran riesgos críticos.
Exporta los resultados para el seguimiento de tickets y correcciones.
Mantiene las políticas coherentes en todos los proyectos.
El análisis de imágenes comprueba lo que se envía, la protección en tiempo de ejecución vigila lo que se ejecuta.
El análisis de imágenes se centra en los paquetes y los riesgos de configuración.
La supervisión en tiempo de ejecución se centra en el comportamiento dentro de los contenedores en ejecución.
Ambos juntos reducen la exposición en todo el ciclo de vida.
Sí, detecta configuraciones erróneas y ayuda a aplicar valores predeterminados más seguros.
Destaca los problemas de configuración frente a las expectativas de seguridad.
Apoya la aplicación basada en políticas para controles coherentes.
Mejora la preparación para auditorías con comprobaciones repetibles.
Los hallazgos se clasifican para que los equipos puedan centrarse en lo que más importa.
Los niveles de riesgo ayudan a priorizar la corrección rápidamente.
Vistas separadas para imágenes, cargas de trabajo y políticas.
Seguimiento de las mejoras a lo largo del tiempo con exploraciones repetidas.
"La exploración de imágenes nos ayudó a detectar paquetes de riesgo antes del despliegue."
"Las políticas de tiempo de ejecución hicieron que el comportamiento de los contenedores fuera mucho más fácil de controlar."
"La integración de CI/CD redujo significativamente las comprobaciones de seguridad manuales."
"Las clasificaciones de riesgo claras ayudaron a nuestro equipo a priorizar las correcciones más rápidamente."
"La visibilidad de la consola central mejoró la colaboración entre DevOps y Seguridad."
Entrega inmediata - Claves de producto y descargas disponibles en cuestión de minutos.
Garantía de activación - Si la activación falla, recibe una nueva clave.
Descarga incluida - Enlace de descarga oficial seguro siempre proporcionado después de la compra.
Fácil instalación - Instrucciones claras paso a paso le guiarán durante la instalación.
Licencias originales - Claves de producto procedentes de canales de distribución auditados y conformes con la ley.
Soporte multilingüe - Ayuda en siete idiomas a través de chat, correo electrónico, teléfono.
Cambios sencillos - Llaves problemáticas reemplazadas rápidamente, sin burocracia innecesaria.
Precios transparentes - Sin cargos ocultos. Precios justos y planes de precios para conseguir precios aún mejores.
Vendedor de confianza - Más de 2800 valoraciones en Trustpilot con una media de 4,8 sobre 5.
| Sistemas operativos | CentOS 8.2.2004 o posterior: kernel de Linux 4.18.0-193 o posterior Ubuntu 18.04.2 o posterior: kernel de Linux 4.18.0 o posterior Debian 10 o posterior: kernel de Linux 4.19.0 o posterior Astra Linux SE 1.7.*: kernel de Linux 6.1.50-1-generic y CONFIG_DEBUG_INFO_BTF=y RHEL 9.4 o posterior: kernel de Linux 5.14 o posterior Red Hat Enterprise Linux CoreOS 416.94.202408200132-0: kernel de Linux 5.14.0-427.33.1.el9_4.x86_64 RED OS 7.3 o posterior: kernel de Linux 6.1 o posterior / CRI CRI-O / CNI Calico Sber Linux 8.9 / 9.3: kernel de Linux 5.14 / CRI CRI-O / CNI Calico / Cilium |
| Plataformas de orquestación | Kubernetes 1.21 o posterior / OpenShift 4.8 / 4.11 o posterior / DeckHouse 1.70.17 o 1.71.3 / Platform V DropApp 2.1 / Shturval 2.10 |
| Kernel de Linux | Kernel de Linux 4.18 o posterior para la supervisión en tiempo de ejecución con perfiles de runtime de contenedores |
| Interfaz de runtime de contenedores | containerd / CRI-O |
| Interfaz de red de contenedores | Flannel / Calico / Cilium |
| Gestor de paquetes | Helm 3.10.0 o posterior |
| Arquitectura | x86 |
| Recursos del clúster | Tres nodos worker con tres pods de escáner y tamaño máximo de análisis de imagen de 10 GB: al menos 12 núcleos de procesador / al menos 20 GB de RAM / 40 GB de espacio libre en disco / al menos 1 Gbps de ancho de banda entre los componentes del clúster |
| Recursos del agente | Base por nodo worker: 0.2 núcleos de procesador / 200 MB de RAM / 15 GB de espacio libre en disco / Todas las funcionalidades del agente habilitadas: 2 núcleos de procesador / 4 GB de RAM |
| Compatibilidad con bases de datos | ClickHouse 25.x / PostgreSQL Postgres Pro Standard Enterprise 15 / 17 / Pangolin 6.2.0 |
| Registros de imágenes | Amazon Elastic Container Registry / Azure Container Registry API 2023-01-01-preview / Docker Hub v2 API / Docker Registry v2 API / GitLab Registry 14.2 o posterior / Google Artifact Registry / Harbor 2.x / JFrog Artifactory 7.55 o posterior / Red Hat Quay 3.x / Sfera 2.0 / Sonatype Nexus Repository OSS 3.43 o posterior / Yandex Registry |
| Compatibilidad de red | IPv4 / IPv6 |
| Plataformas en la nube | Yandex Cloud / Amazon AWS EKS / Microsoft Azure AKS |
| Estación de trabajo del usuario | Conexión permanente a internet para implementaciones en redes corporativas públicas / acceso a la página de la consola de gestión en la red corporativa / canales de comunicación de al menos 10 Mbit/s |
| Navegadores compatibles | Google Chrome 140 o posterior / Mozilla Firefox 143 o posterior |
By continuing to browse our site you agree to our use of cookies, revised Privacy Policy and Terms of Service.
More information about cookies