¿Cuáles son las principales ventajas y características esenciales de Kaspersky Container Security Advanced Base?
Protección del ciclo de vida - Protege los contenedores desde su creación hasta su ejecución.
Escaneo de imágenes - Detecta vulnerabilidades antes de su despliegue en los clústeres.
Aplicación de políticas - Bloquea las imágenes de riesgo mediante controles de admisión.
Defensa en tiempo de ejecución: supervisa continuamente los contenedores en busca de comportamientos sospechosos.
Comprobaciones de cumplimiento: marca las configuraciones incorrectas según las prácticas recomendadas de seguridad.
Visibilidad de amenazas: visualiza los riesgos en clústeres y registros.
Escáner de imágenes - Escanea imágenes en busca de vulnerabilidades y configuraciones erróneas.
Comprobaciones de CI/CD - Añade puertas de seguridad a los procesos de construcción.
Control de admisión - Aplica políticas antes de que las cargas de trabajo comiencen a ejecutarse.
Agente de tiempo de ejecución - Observa procesos, archivos y actividad de red.
Auditoría de cumplimiento: valida las cargas de trabajo frente a las mejores prácticas de seguridad.
Consola central: administra las políticas, los hallazgos y la visibilidad de la infraestructura.
Kaspersky Container Security Advanced Base protege las aplicaciones en contenedores a través del desarrollo y la producción. Ayuda a los equipos a prevenir despliegues riesgosos y a reducir las amenazas en tiempo de ejecución.
Seguridad en tiempo de ejecución - Encuentra problemas temprano, antes de la exposición en producción.
Reducción de riesgos - Evita que las imágenes vulnerables lleguen a tiempo de ejecución.
Revisiones más rápidas - Automatiza las revisiones que los desarrolladores necesitan para los lanzamientos.
Información en tiempo de ejecución - Detecta actividad anormal dentro de los contenedores en ejecución.
Gobierno más sólido - Soporta auditorías con pruebas de seguridad claras.
Control escalable - Funciona en entornos de contenedores multiclúster.
Sí, protege los contenedores durante la compilación y el funcionamiento.
Escaneo de imágenes CI/CD para detectar problemas de forma temprana.
Control de admisión para evitar despliegues inseguros.
Monitorización en tiempo de ejecución para detectar comportamientos sospechosos de los contenedores.
Avanzado añade una visibilidad más profunda y comprobaciones de seguridad más automatizadas.
Visualización de amenazas más detallada en todos los entornos.
Control de políticas más amplio para la aplicación de despliegues.
Señales de supervisión más potentes para investigaciones más rápidas.
Sí, las políticas pueden impedir los despliegues que no superen las comprobaciones.
Los controles de admisión impiden que se ejecuten las imágenes que no cumplan la normativa.
Las reglas pueden exigir análisis antes de aprobar el despliegue.
Los controles pueden restringir los permisos y capacidades de riesgo.
Sí, comprueba las cargas de trabajo en función de las prácticas recomendadas de seguridad de los contenedores.
Detecta los ajustes de riesgo en imágenes y configuraciones.
Subraya las infracciones de las políticas para su rápida corrección.
Proporciona pruebas para auditorías y necesidades de elaboración de informes.
Reduce las revisiones manuales a la vez que mantiene los lanzamientos en movimiento.
Las comprobaciones automatizadas reducen los cuellos de botella del equipo de seguridad.
Las conclusiones claras ayudan a los desarrolladores a solucionar los problemas más rápidamente.
La visibilidad central simplifica la gestión de políticas a escala.
"Nos dio una visibilidad clara de los riesgos de los contenedores rápidamente."
"El escaneo de imágenes en la tubería ayudó a evitar sorpresas más adelante."
"Los controles de políticas hicieron que las revisiones de implementación fueran mucho más consistentes."
"El monitoreo en tiempo de ejecución agregó confianza sin ralentizar a los equipos."
"Los informes centralizados hicieron que las auditorías fueran menos estresantes para todos."
Entrega inmediata - Claves de producto y descargas disponibles en cuestión de minutos.
Garantía de activación - Si la activación falla, recibirá una nueva clave.
Descarga incluida - Enlace de descarga oficial seguro siempre proporcionado después de la compra.
Fácil instalación - Instrucciones claras paso a paso le guiarán durante la instalación.
Licencias originales - Claves de producto procedentes de canales de distribución auditados y conformes con la ley.
Soporte multilingüe - Ayuda en siete idiomas a través de chat, correo electrónico, teléfono.
Cambios sencillos - Llaves problemáticas reemplazadas rápidamente, sin burocracia innecesaria.
Precios transparentes - Sin cargos ocultos. Precios justos y planes de precios para conseguir precios aún mejores.
Vendedor de confianza - Más de 2800 valoraciones en Trustpilot con una media de 4,8 sobre 5.
| Sistemas operativos | CentOS 8.2.2004 o posterior: kernel de Linux 4.18.0-193 o posterior Ubuntu 18.04.2 o posterior: kernel de Linux 4.18.0 o posterior Debian 10 o posterior: kernel de Linux 4.19.0 o posterior Astra Linux SE 1.7.* o posterior: kernel de Linux 6.1.50-1-generic / CONFIG_DEBUG_INFO_BTF=y RHEL 9.4 o posterior: kernel de Linux 5.14 o posterior Red Hat Enterprise Linux CoreOS 416.94.202408200132-0: kernel de Linux 5.14.0-427.33.1.el9_4.x86_64 RED OS 7.3 o posterior: kernel de Linux 6.1 o posterior / CRI CRI-O / CNI Calico Sber Linux 8.9 / 9.3: kernel de Linux 5.14 / CRI CRI-O / CNI Calico / Cilium |
| Plataformas de orquestación | Kubernetes 1.21 o posterior / OpenShift 4.8 / 4.11 o posterior / DeckHouse 1.70.17 / 1.71.3 / Platform V DropApp 2.1 / Shturval 2.10 |
| Sistema CI | Sistema CI para el análisis de imágenes en el proceso de desarrollo, como GitLab CI |
| Gestor de paquetes | Helm 3.10.0 o posterior |
| Kernel de Linux | Kernel de Linux 4.18 o posterior para la supervisión en tiempo de ejecución con perfiles de runtime de contenedores / Algunos mecanismos para la gestión de privilegios de procesos requieren kernel de Linux 5.8 o posterior |
| Interfaz de runtime de contenedores | containerd / CRI-O |
| Interfaz de red de contenedores | Flannel / Calico / Cilium |
| Arquitectura | x86 |
| Malla de servicios | Compatible con la malla de servicios Istio |
| Almacenamiento de secretos | HashiCorp Vault 1.7 o posterior |
| Compatibilidad con bases de datos | ClickHouse v25.* / PostgreSQL Postgres Pro Standard Enterprise 15 / 17 / Pangolin 6.2.0 |
| Registros de imágenes | Amazon Elastic Container Registry / Azure Container Registry API 2023-01-01-preview / Docker Hub v2 API / Docker Registry v2 API / GitLab Registry 14.2 o posterior / Google Artifact Registry / Harbor 2.x / JFrog Artifactory 7.55 o posterior / Red Hat Quay 3.x / Sfera 2.0 / Sonatype Nexus Repository OSS 3.43 o posterior / Yandex Registry |
| Compatibilidad de red | IPv4 / IPv6 |
| Plataformas en la nube | Yandex Cloud / Amazon AWS EKS / Microsoft Azure AKS |
| Recursos del clúster | Tres nodos worker con tres pods de escáner y tamaño máximo de análisis de imagen de 10 GB: al menos 12 núcleos de procesador / al menos 20 GB de RAM / 40 GB de espacio libre en disco / al menos 1 Gbps de ancho de banda entre los componentes del clúster |
| Recursos del agente | Base por nodo worker: 0.2 núcleos de procesador / 200 MB de RAM / 15 GB de espacio libre en disco / Añadir para supervisión de red y procesos: 2 núcleos de procesador / 2 GB de RAM adicional / Añadir para protección antimalware: 2 núcleos de procesador / 2 GB de RAM adicional / Todas las funcionalidades del agente habilitadas: 2 núcleos de procesador / 4 GB de RAM |
| Almacenamiento de la base de datos | Volumen persistente de ClickHouse: 1 GB de espacio libre en disco por nodo supervisado |
| Estación de trabajo del usuario | Conexión permanente a internet para implementaciones en redes corporativas públicas / Acceso a la página de la consola de gestión en la red corporativa / Canales de comunicación de al menos 10 Mbit/s |
| Navegadores compatibles | Google Chrome 140 o posterior / Mozilla Firefox 143 o posterior |
By continuing to browse our site you agree to our use of cookies, revised Privacy Policy and Terms of Service.
More information about cookies