Quali sono i vantaggi principali e le funzionalità essenziali di Kaspersky Container Security Advanced Base?
Protezione del ciclo di vita - Protegge i container dalla creazione al runtime.
Scansione delle immagini - Rileva le vulnerabilità prima della distribuzione nei cluster.
Applicazione delle policy - Blocca le immagini a rischio utilizzando i controlli di ammissione.
Runtime defense - Monitora continuamente i container per rilevare comportamenti sospetti.
Controlli di conformità - Segnala le configurazioni errate rispetto alle best practice di sicurezza.
Visibilità delle minacce - Visualizza i rischi su cluster e registri.
Image scanner - Esegue la scansione delle immagini alla ricerca di vulnerabilità e configurazioni errate.
Controlli IC/CD - Aggiunge gate di sicurezza alle pipeline di compilazione.
Controllo delle autorizzazioni - Applica le policy prima che i carichi di lavoro inizino l'esecuzione.
Runtime agent - Osserva processi, file e attività di rete.
Audit di conformità - Convalida i carichi di lavoro rispetto alle best practice di sicurezza.
Console centrale - Gestisce i criteri, i risultati e la visibilità dell'infrastruttura.
Kaspersky Container Security Advanced Base protegge le applicazioni containerizzate in fase di sviluppo e produzione. Aiuta i team a prevenire distribuzioni rischiose e a ridurre le minacce a runtime.
Sicurezza a sinistra - Individua i problemi in anticipo, prima dell'esposizione alla produzione.
Riduzione del rischio - Impedisce alle immagini vulnerabili di raggiungere il runtime.
Revisioni più rapide - Automatizza i controlli di cui gli sviluppatori hanno bisogno per i rilasci.
Runtime insight - Rileva attività anomale all'interno dei container in esecuzione.
Governance più solida - Supporta gli audit con chiare prove di sicurezza.
Controllo scalabile - Funziona su ambienti container multi-cluster.
Sì, protegge i container durante la creazione e il funzionamento.
Scansione dell'immagine CI/CD per individuare tempestivamente i problemi.
Controllo delle autorizzazioni per evitare distribuzioni non sicure.
Monitoraggio del runtime per rilevare comportamenti sospetti dei container.
Advanced aggiunge una visibilità più profonda e controlli di sicurezza più automatizzati.
Visualizzazione più dettagliata delle minacce in tutti gli ambienti.
Controlli delle policy più ampi per l'applicazione delle distribuzioni.
Segnali di monitoraggio più forti per indagini più rapide.
Sì, le policy possono impedire le distribuzioni che non superano i controlli.
I controlli di ammissione bloccano l'esecuzione di immagini non conformi.
Le regole possono richiedere scansioni prima dell'approvazione della distribuzione.
I controlli possono limitare le autorizzazioni e le capacità rischiose.
Sì, verifica i carichi di lavoro rispetto alle best practice di sicurezza dei container.
Rileva le impostazioni rischiose nelle immagini e nelle configurazioni.
Evidenzia le violazioni delle policy per una rapida correzione.
Fornisce prove per gli audit e le esigenze di reporting.
Riduce le revisioni manuali mantenendo le release in movimento.
I controlli automatizzati riducono i colli di bottiglia dei team di sicurezza.
Risultati chiari aiutano gli sviluppatori a risolvere i problemi più velocemente.
La visibilità centrale semplifica la gestione delle policy su scala.
"Ci ha dato una chiara visibilità sui rischi dei container in modo rapido."
"La scansione delle immagini nella pipeline ci ha aiutato a prevenire sorprese in seguito."
"I controlli dei criteri hanno reso le revisioni del deployment molto più coerenti."
"Il monitoraggio del runtime ha aggiunto sicurezza senza rallentare i team."
"La reportistica centralizzata ha reso gli audit meno stressanti per tutti."
Consegna immediata - Chiavi di prodotto e download disponibili in pochi minuti.
Garanzia di attivazione - Se l'attivazione non riesce, ricevi una nuova chiave.
Download incluso - Link di download ufficiale sicuro sempre fornito dopo l'acquisto.
Facile installazione - Chiare istruzioni passo-passo guidano l'utente durante l'installazione.
Licenze autentiche - Chiavi di prodotto provenienti da canali di distribuzione controllati e legalmente conformi.
Supporto multilingue - Assistenza in sette lingue via chat, e-mail e telefono.
Scambi facili - Chiavi problematiche sostituite rapidamente, senza burocrazia inutile.
Prezzi trasparenti - Nessun costo nascosto. Prezzi equi e piani tariffari per ottenere prezzi ancora più vantaggiosi.
Venditore affidabile - Oltre 2800 valutazioni su Trustpilot con una media di 4,8 su 5.
| Sistemi operativi | CentOS 8.2.2004 o successivo: Kernel Linux 4.18.0-193 o successivo Ubuntu 18.04.2 o successivo: Linux kernel 4.18.0 o successivo Debian 10 o successivo: Linux kernel 4.19.0 o successivo Astra Linux SE 1.7.* o successivo: Linux kernel 6.1.50-1-generic / CONFIG_DEBUG_INFO_BTF=y RHEL 9.4 o successivo: Linux kernel 5.14 o successivo Red Hat Enterprise Linux CoreOS 416.94.202408200132-0: Linux kernel 5.14.0-427.33.1.el9_4.x86_64 RED OS 7.3 o successivo: Linux kernel 6.1 o successivo / CRI CRI-O / CNI Calico Sber Linux 8.9 / 9.3: Linux kernel 5.14 / CRI CRI-O / CNI Calico / Cilium |
| Piattaforme di orchestrazione | Kubernetes 1.21 o successivo / OpenShift 4.8 / 4.11 o successivo / DeckHouse 1.70.17 / 1.71.3 / Platform V DropApp 2.1 / Shturval 2.10 |
| CI System | Sistema CI per la scansione delle immagini nel processo di sviluppo come GitLab CI |
| Package Manager | Helm 3.10.0 o successivo |
| Kernel Linux | Linux kernel 4.18 o successivo per il monitoraggio del runtime con i profili di runtime dei container / Alcuni meccanismi per la gestione dei privilegi dei processi richiedono Linux kernel 5.8 o successivo |
| Container Runtime Interface | containerd / CRI-O |
| Container Network Interface | Flannel / Calico / Cilium |
| Architettura | x86 |
| Maglia di servizio | Istio service mesh supportato |
| Magazzino dei segreti | HashiCorp Vault 1.7 o successivo |
| Supporto database | ClickHouse v25.* / PostgreSQL Postgres Pro Standard Enterprise 15 / 17 / Pangolin 6.2.0 |
| Registri immagini | Amazon Elastic Container Registry / Azure Container Registry API 2023-01-01-preview / Docker Hub v2 API / Docker Registry v2 API / GitLab Registry 14.2 o successivo / Google Artifact Registry / Harbor 2. x / JFrog Artifactory 7.x / JFrog Artifactory 7.55 o successivo / Red Hat Quay 3.x / Sfera 2.0 / Sonatype Nexus Repository OSS 3.43 o successivo / Yandex Registry |
| Supporto di rete | IPv4 / IPv6 |
| Piattaforme cloud | Yandex Cloud / Amazon AWS EKS / Microsoft Azure AKS |
| Risorse del cluster | Tre nodi worker con tre pod scanner e dimensione massima di scansione delle immagini 10 GB: almeno 12 core di processore / almeno 20 GB di RAM / 40 GB di spazio libero su disco / almeno 1 Gbps di larghezza di banda tra i componenti del cluster |
| Risorse dell'agente | Per nodo worker baseline: 0,2 core di processore / 200 MB di RAM / 15 GB di spazio libero su disco / Aggiunta per il monitoraggio della rete e dei processi: 2 core di processore / 2 GB di RAM aggiunti / Aggiunta per la protezione anti-malware: 2 core di processore / 2 GB di RAM aggiunti / Tutte le funzionalità dell'agente abilitate: 2 core di processore / 4 GB di RAM |
| Stoccaggio del database | Volume persistente ClickHouse: 1 GB di spazio libero su disco per nodo monitorato |
| Stazione di lavoro utente | Connessione internet permanente per le implementazioni in rete aziendale pubblica / Accesso alla pagina della console di gestione nella rete aziendale / Canali di comunicazione ad almeno 10 Mbit/s |
| Browser supportati | Google Chrome 140 o successivo / Mozilla Firefox 143 o successivo |
By continuing to browse our site you agree to our use of cookies, revised Privacy Policy and Terms of Service.
More information about cookies