Was sind die wichtigsten Vorteile und Funktionen von Kaspersky Container Security Advanced Base?
Lifecycle-Schutz - Sichert Container von der Erstellung bis zur Laufzeit.
Image-Scanning - Erkennt Schwachstellen vor der Bereitstellung in Clustern.
Policy Enforcement - Blockiert riskante Images mithilfe von Zugangskontrollen.
Laufzeitverteidigung - Überwacht Container kontinuierlich auf verdächtiges Verhalten.
Konformitätsprüfungen - Kennzeichnet Fehlkonfigurationen, die gegen bewährte Sicherheitspraktiken verstoßen.
Threat Visibility - Visualisiert Risiken in Clustern und Registrierungen.
Image-Scanner - Untersucht Images auf Schwachstellen und Fehlkonfigurationen.
CI/CD-Prüfungen - Fügt Sicherheitsgates zu Build-Pipelines hinzu.
Zugangskontrolle - Setzt Richtlinien durch, bevor Workloads gestartet werden.
Laufzeitagent - Beobachtet Prozesse, Dateien und Netzwerkaktivitäten.
Compliance Auditing - Überprüft Workloads anhand bewährter Sicherheitspraktiken.
Zentrale Konsole - Verwaltet Richtlinien, Ergebnisse und Transparenz der Infrastruktur.
Kaspersky Container Security Advanced Base schützt containerisierte Anwendungen in Entwicklung und Produktion. Es hilft Teams, riskante Implementierungen zu verhindern und Laufzeitbedrohungen zu reduzieren.
Sicherheit von links - Findet Probleme frühzeitig, bevor sie in der Produktion auftreten.
Reduziertes Risiko - Verhindert, dass anfällige Images die Laufzeit erreichen.
Schnellere Überprüfungen - Automatisiert die Prüfungen, die Entwickler für die Freigabe benötigen.
Laufzeiteinblick - Erkennt abnormale Aktivitäten innerhalb laufender Container.
Stärkere Governance - Unterstützt Audits mit klaren Sicherheitsnachweisen.
Skalierbare Kontrolle - Funktioniert in Container-Umgebungen mit mehreren Clustern.
Ja, es sichert Container während der Erstellung und des Betriebs.
CI/CD-Image-Scanning, um Probleme frühzeitig zu erkennen.
Zugangskontrolle, um unsichere Bereitstellungen zu verhindern.
Laufzeitüberwachung für verdächtiges Containerverhalten.
Advanced bietet eine tiefere Sichtbarkeit und mehr automatisierte Sicherheitsprüfungen.
Detailliertere Visualisierung von Bedrohungen über Umgebungen hinweg.
Umfassendere Richtlinienkontrollen zur Durchsetzung von Deployments.
Stärkere Überwachungssignale für schnellere Untersuchungen.
Ja, Richtlinien können Deployments verhindern, die die Prüfungen nicht bestehen.
Zugangskontrollen stoppen die Ausführung nicht konformer Images.
Regeln können Scans vor der Deployment-Genehmigung verlangen.
Kontrollen können riskante Berechtigungen und Fähigkeiten einschränken.
Ja, es prüft Workloads anhand von Best Practices für die Containersicherheit.
Entdeckt riskante Einstellungen in Images und Konfigurationen.
Hervorhebung von Richtlinienverstößen zur schnellen Behebung.
Beweise für Audits und Berichtsanforderungen.
Es reduziert manuelle Überprüfungen und hält gleichzeitig Releases in Gang.
Automatisierte Überprüfungen reduzieren Engpässe im Sicherheitsteam.
Klare Ergebnisse helfen Entwicklern, Probleme schneller zu beheben.
Zentrale Sichtbarkeit vereinfacht die Richtlinienverwaltung im Maßstab.
"Wir erhielten schnell einen klaren Überblick über Container-Risiken."
"Image-Scans in der Pipeline halfen dabei, spätere Überraschungen zu vermeiden."
"Richtlinienkontrollen machten Deployment-Reviews viel konsistenter."
"Laufzeitüberwachung sorgte für mehr Vertrauen, ohne die Teams zu verlangsamen."
"Zentralisierte Berichte machten Audits für alle weniger stressig."
Sofortige Lieferung - Produktschlüssel und Downloads sind innerhalb von Minuten verfügbar.
Aktivierungsgarantie - Wenn die Aktivierung fehlschlägt, erhalten Sie einen neuen Schlüssel.
Download inklusive - Sicherer offizieller Download-Link wird nach dem Kauf immer bereitgestellt.
Einfache Installation - Klare Schritt-für-Schritt-Anleitungen führen Sie durch die Einrichtung.
Echte Lizenzen - Produktschlüssel aus geprüften, rechtskonformen Vertriebskanälen.
Mehrsprachiger Support - Hilfe in sieben Sprachen per Chat, E-Mail, Telefon.
Einfacher Umtausch - Problematische Schlüssel werden schnell und ohne unnötige Bürokratie ersetzt.
Transparente Preisgestaltung - Keine versteckten Gebühren. Faire Preise und Preispläne, um noch bessere Preise zu erhalten.
Vertrauter Verkäufer - Über 2800 Trustpilot-Bewertungen mit durchschnittlich 4,8 von 5 Punkten.
| Betriebssysteme | CentOS 8.2.2004 oder höher: Linux-Kernel 4.18.0-193 oder später Ubuntu 18.04.2 oder später: Linux-Kernel 4.18.0 oder neuer Debian 10 oder neuer: Linux-Kernel 4.19.0 oder später Astra Linux SE 1.7.* oder später: Linux-Kernel 6.1.50-1-generic / CONFIG_DEBUG_INFO_BTF=y RHEL 9.4 oder später: Linux-Kernel 5.14 oder höher Red Hat Enterprise Linux CoreOS 416.94.202408200132-0: Linux-Kernel 5.14.0-427.33.1.el9_4.x86_64 RED OS 7.3 oder höher: Linux-Kernel 6.1 oder später / CRI CRI-O / CNI Calico Sber Linux 8.9 / 9.3: Linux-Kernel 5.14 / CRI CRI-O / CNI Calico / Cilium |
| Orchestrierungsplattformen | Kubernetes 1.21 oder höher / OpenShift 4.8 / 4.11 oder höher / DeckHouse 1.70.17 / 1.71.3 / Platform V DropApp 2.1 / Shturval 2.10 |
| CI System | CI-System zum Scannen von Bildern im Entwicklungsprozess wie GitLab CI |
| Package Manager | Helm 3.10.0 oder höher |
| Linux-Kernel | Linux-Kernel 4.18 oder höher für die Laufzeitüberwachung mit Container-Laufzeitprofilen / Einige Mechanismen für die Verwaltung von Prozessprivilegien erfordern Linux-Kernel 5.8 oder höher |
| Container Runtime Interface | containerd / CRI-O |
| Container Network Interface | Flannel / Calico / Cilium |
| Architektur | x86 |
| Service Mesh | Istio Service Mesh unterstützt |
| Geheimnisspeicher | HashiCorp Vault 1.7 oder höher |
| Datenbankunterstützung | ClickHouse v25.* / PostgreSQL Postgres Pro Standard Enterprise 15 / 17 / Pangolin 6.2.0 |
| Bildregistrierungen | Amazon Elastic Container Registry / Azure Container Registry API 2023-01-01-preview / Docker Hub v2 API / Docker Registry v2 API / GitLab Registry 14.2 oder höher / Google Artifact Registry / Harbor 2.x / JFrog Artifactory 7.55 oder später / Red Hat Quay 3.x / Sfera 2.0 / Sonatype Nexus Repository OSS 3.43 oder später / Yandex Registry |
| Netzwerkunterstützung | IPv4 / IPv6 |
| Cloud-Plattformen | Yandex Cloud / Amazon AWS EKS / Microsoft Azure AKS |
| Cluster Ressourcen | Drei Arbeitsknoten mit drei Scanner-Pods und einer maximalen Bildscangröße von 10 GB: mindestens 12 Prozessorkerne / mindestens 20 GB RAM / 40 GB freier Festplattenspeicher / mindestens 1 Gbit/s Bandbreite zwischen den Clusterkomponenten |
| Agent Ressourcen | Grundausstattung pro Arbeitsknoten: 0,2 Prozessorkerne / 200 MB RAM / 15 GB freier Festplattenspeicher / Hinzufügen für Netzwerk- und Prozessüberwachung: 2 Prozessorkerne / 2 GB zusätzlicher RAM / Hinzufügen für Anti-Malware-Schutz: 2 Prozessorkerne / 2 GB zusätzlicher RAM / Alle Agentenfunktionen aktiviert: 2 Prozessorkerne / 4 GB RAM |
| Datenbankspeicher | ClickHouse persistent volume: 1 GB freier Speicherplatz pro überwachten Knoten |
| Benutzerarbeitsplatz | Dauerhafte Internetverbindung für öffentliche Unternehmensnetzwerke / Zugriff auf die Seite der Management-Konsole im Unternehmensnetzwerk / Kommunikationskanäle mit mindestens 10 Mbit/s |
| Unterstützte Browser | Google Chrome 140 oder höher / Mozilla Firefox 143 oder höher |
By continuing to browse our site you agree to our use of cookies, revised Privacy Policy and Terms of Service.
More information about cookies