Quels sont les principaux avantages et les caractéristiques essentielles de Kaspersky Container Security Advanced Base ?
Protection du cycle de vie - Sécurise les conteneurs de la construction à l'exécution.
Analyse d'images - Détecte les vulnérabilités avant le déploiement sur les clusters.
Mise en application des politiques - Bloque les images à risque à l'aide de contrôles d'admission.
Défense du temps d'exécution - Surveille les conteneurs pour détecter tout comportement suspect en continu.
Vérifications de conformité - Signale les configurations erronées par rapport aux meilleures pratiques de sécurité.
Visibilité des menaces - Visualise les risques au sein des clusters et des registres.
Image scanner - Analyse les images à la recherche de vulnérabilités et de mauvaises configurations.
CI/CD checks - Ajoute des portes de sécurité aux pipelines de construction.
Admission control - Applique les politiques avant que les charges de travail ne commencent à s'exécuter.
Runtime agent - Observe les processus, les fichiers et l'activité du réseau.
Audit de conformité - Valide les charges de travail par rapport aux meilleures pratiques de sécurité.
Console centrale - Gère les politiques, les résultats et la visibilité de l'infrastructure.
Kaspersky Container Security Advanced Base protège les applications conteneurisées dans l'ensemble du développement et de la production. Il aide les équipes à prévenir les déploiements risqués et à réduire les menaces d'exécution.
Shift-left security - Détecte les problèmes à un stade précoce, avant l'exposition à la production.
Réduction des risques - Empêche les images vulnérables d'atteindre l'exécution.
Revues plus rapides - Automatise les vérifications dont les développeurs ont besoin pour les versions.
Runtime insight - Détecte les activités anormales à l'intérieur des conteneurs en cours d'exécution.
Gouvernance plus forte - Prise en charge des audits avec des preuves de sécurité claires.
Contrôle évolutif - Fonctionne dans des environnements de conteneurs multi-clusters.
Oui, il sécurise les conteneurs pendant la construction et le fonctionnement.
L'analyse d'image CI/CD pour détecter les problèmes à un stade précoce.
Le contrôle d'admission pour empêcher les déploiements dangereux.
La surveillance du runtime pour détecter les comportements suspects des conteneurs.
Advanced ajoute une visibilité plus profonde et des contrôles de sécurité plus automatisés.
Une visualisation plus détaillée des menaces dans les environnements.
Des contrôles de politique plus larges pour l'application du déploiement.
Des signaux de surveillance plus forts pour des enquêtes plus rapides.
Oui, les politiques peuvent empêcher les déploiements qui échouent aux vérifications.
Les contrôles d'admission arrêtent l'exécution des images non conformes.
Les règles peuvent exiger des analyses avant l'approbation du déploiement.
Les contrôles peuvent restreindre les autorisations et les capacités risquées.
Oui, il vérifie les charges de travail par rapport aux meilleures pratiques en matière de sécurité des conteneurs.
Détecte les paramètres risqués dans les images et les configurations. Il fournit des preuves pour les audits et les besoins de reporting.
Il réduit les examens manuels tout en maintenant les versions en cours.
Les vérifications automatisées réduisent les goulots d'étranglement de l'équipe de sécurité.
Des résultats clairs aident les développeurs à résoudre les problèmes plus rapidement.
La visibilité centrale simplifie la gestion des politiques à l'échelle.
"Il nous a donné une visibilité claire sur les risques liés aux conteneurs rapidement."
"L'analyse des images dans le pipeline a permis d'éviter les surprises plus tard."
"Les contrôles des politiques ont rendu les examens de déploiement beaucoup plus cohérents."
"La surveillance de l'exécution a ajouté de la confiance sans ralentir les équipes."
"Les rapports centralisés ont rendu les audits moins stressants pour tout le monde."
Livraison instantanée - Clés de produit et téléchargements disponibles en quelques minutes.
Garantie d'activation - Si l'activation échoue, vous recevez une nouvelle clé.
Téléchargement inclus - Lien de téléchargement officiel sécurisé toujours fourni après l'achat.
Installation facile - Des instructions claires, étape par étape, vous guident tout au long de l'installation.
Licences authentiques - Clés de produit provenant de canaux de distribution audités et légalement conformes.
Support multilingue - Aide en sept langues par chat, e-mail, téléphone.
Échanges faciles - Les clés problématiques sont remplacées rapidement, sans bureaucratie inutile.
Transparence des prix - Pas de frais cachés. Des prix justes et des plans tarifaires pour obtenir des prix encore plus avantageux.
Vendeur de confiance - Plus de 2800 évaluations Trustpilot avec une moyenne de 4,8 sur 5.
| Systèmes d’exploitation | CentOS 8.2.2004 ou version ultérieure : noyau Linux 4.18.0-193 ou version ultérieure Ubuntu 18.04.2 ou version ultérieure : noyau Linux 4.18.0 ou version ultérieure Debian 10 ou version ultérieure : noyau Linux 4.19.0 ou version ultérieure Astra Linux SE 1.7.* ou version ultérieure : noyau Linux 6.1.50-1-generic / CONFIG_DEBUG_INFO_BTF=y RHEL 9.4 ou version ultérieure : noyau Linux 5.14 ou version ultérieure Red Hat Enterprise Linux CoreOS 416.94.202408200132-0 : noyau Linux 5.14.0-427.33.1.el9_4.x86_64 RED OS 7.3 ou version ultérieure : noyau Linux 6.1 ou version ultérieure / CRI CRI-O / CNI Calico Sber Linux 8.9 / 9.3 : noyau Linux 5.14 / CRI CRI-O / CNI Calico / Cilium |
| Plateformes d’orchestration | Kubernetes 1.21 ou version ultérieure / OpenShift 4.8 / 4.11 ou version ultérieure / DeckHouse 1.70.17 / 1.71.3 / Platform V DropApp 2.1 / Shturval 2.10 |
| Système CI | Système CI pour l’analyse des images dans le processus de développement, par exemple GitLab CI |
| Gestionnaire de paquets | Helm 3.10.0 ou version ultérieure |
| Noyau Linux | Noyau Linux 4.18 ou version ultérieure pour la surveillance à l’exécution avec des profils de runtime de conteneur / Certains mécanismes de gestion des privilèges de processus nécessitent le noyau Linux 5.8 ou version ultérieure |
| Interface d’exécution des conteneurs | containerd / CRI-O |
| Interface réseau des conteneurs | Flannel / Calico / Cilium |
| Architecture | x86 |
| Service mesh | Service mesh Istio pris en charge |
| Stockage des secrets | HashiCorp Vault 1.7 ou version ultérieure |
| Prise en charge des bases de données | ClickHouse v25.* / PostgreSQL Postgres Pro Standard Enterprise 15 / 17 / Pangolin 6.2.0 |
| Registres d’images | Amazon Elastic Container Registry / Azure Container Registry API 2023-01-01-preview / Docker Hub v2 API / Docker Registry v2 API / GitLab Registry 14.2 ou version ultérieure / Google Artifact Registry / Harbor 2.x / JFrog Artifactory 7.55 ou version ultérieure / Red Hat Quay 3.x / Sfera 2.0 / Sonatype Nexus Repository OSS 3.43 ou version ultérieure / Yandex Registry |
| Prise en charge réseau | IPv4 / IPv6 |
| Plateformes cloud | Yandex Cloud / Amazon AWS EKS / Microsoft Azure AKS |
| Ressources du cluster | Trois nœuds worker avec trois pods de scan et une taille maximale d’analyse d’image de 10 Go : au moins 12 cœurs de processeur / au moins 20 Go de RAM / 40 Go d’espace disque libre / bande passante d’au moins 1 Gbit/s entre les composants du cluster |
| Ressources de l’agent | Base par nœud worker : 0,2 cœur de processeur / 200 Mo de RAM / 15 Go d’espace disque libre / Ajout pour la surveillance réseau et des processus : 2 cœurs de processeur / 2 Go de RAM ajoutés / Ajout pour la protection anti-malware : 2 cœurs de processeur / 2 Go de RAM ajoutés / Toutes les fonctionnalités de l’agent activées : 2 cœurs de processeur / 4 Go de RAM |
| Stockage de la base de données | Volume persistant ClickHouse : 1 Go d’espace disque libre par nœud surveillé |
| Poste de travail utilisateur | Connexion internet permanente pour les déploiements sur réseau d’entreprise public / Accès à la page de la console de gestion sur le réseau d’entreprise / Canaux de communication d’au moins 10 Mbit/s |
| Navigateurs pris en charge | Google Chrome 140 ou version ultérieure / Mozilla Firefox 143 ou version ultérieure |
By continuing to browse our site you agree to our use of cookies, revised Privacy Policy and Terms of Service.
More information about cookies