Beschreibung der allgemeinen Einstellungen für die Container-Untersuchung

Dieser Abschnitt beschreibt die Werte der allgemeinen Einstellungen für die Untersuchung von Containern und Namespaces (siehe Tabelle unten). Die Integration des Systems zur Verwaltung von Docker-Containern, der CRI-O-Umgebung und den Tools Podman und runc wird unterstützt.

Die Untersuchung von Namespaces und Containern wird mithilfe der Einstellung NamespaceMonitoring aktiviert, die in den allgemeinen Programmeinstellungen beschrieben ist.

Allgemeine Einstellungen für die Untersuchung von Containern und Namespaces

Einstellung

Beschreibung

Werte

OnAccessContainerScanAction

Aktion, die für einen Container ausgeführt werden soll, wenn ein infiziertes Objekt erkannt wird.

Diese Einstellung ist nur verfügbar, wenn das Programm mit einer Lizenz für Kaspersky Hybrid Cloud Security für Unternehmen aktiviert ist.

Die Aktion für einen Container beim Fund eines ein infizierten Objekts hängt auch von den angegebenen Einstellungen für die Aufgabe zum Schutz vor bedrohlichen Dateien ab (siehe Tabelle unten).

Die Aktionen für infizierte Objekte im Container sind in den Einstellungen der Aufgabe zur Untersuchung von Containern beschrieben.

StopContainerIfFailed (Standardwert) – der Container wird angehalten, wenn die Desinfektion oder das Löschen eines infizierten Objekts fehlgeschlagen ist.

StopContainer – der Container wird angehalten, wenn ein infiziertes Objekt erkannt wird.

Skip – für den Container wird beim Fund eines infizierten Objekts keine Aktion ausgeführt.

UseDocker

Verwendung der Docker-Umgebung.

Yes (Standardwert) – Docker-Umgebung verwenden

No – Docker-Umgebung nicht verwenden

DockerSocket

Pfad oder URI (Uniform Resource Identifier) des Docker-Sockets.

Der Standardwert ist /var/run/docker.sock.

UseCrio

Verwendung der CRI-O-Umgebung.

Yes (Standardwert) – CRI-O-Umgebung verwenden

No – CRI-O-Umgebung nicht verwenden

CrioConfigFilePath

Der Pfad zur CRI-O-Konfigurationsdatei.

Standardwert: /etc/crio/crio.conf.

UsePodman

Verwendung des Podman-Tools.

Yes (Standardwert) – Podman-Tool verwenden

No – Podman-Tool nicht verwenden

PodmanBinaryPath

Pfad zur ausführbaren Datei des Podman-Tools.

Der Standardwert ist /usr/bin/podman.

PodmanRootFolder

 

Pfad zum Stammverzeichnis des Container-Speichers.

Der Standardwert ist /var/lib/containers/storage.

UseRunc

Verwendung des runc-Tools.

Yes (Standardwert) – runc-Tool verwenden

No – runc-Tool nicht verwenden

RuncBinaryPath

Pfad zur ausführbaren Datei des runc-Tools.

Der Standardwert ist: /usr/bin/runc.

RuncRootFolder

 

Pfad zum Stammverzeichnis des Speichers für den Container-Status.

Der Standardwert ist /run/runc-ctrs.

Die Aktion für einen Container beim Fund eines infizierten Objekts kann sich je nach den angegebenen Werten der Einstellungen FirstAction/SecondAction der Aufgabe zum Schutz vor bedrohlichen Dateien und je nach Wert der Einstellung InterceptorProtectionMode in den allgemeinen Programmeinstellungen (siehe Tabelle unten) ändern.

Abhängigkeit der Aktion für Container von der angegebenen Aktion für infizierte Objekte

Angegebener Wert der Einstellungen FirstAction/SecondAction oder InterceptorProtectionMode

Aktion, die das Programm für den Container ausführt, wenn die Aktion StopContainerIfFailed ausgewählt ist

Disinfect

Der Container wird angehalten, wenn die Desinfektion eines infizierten Objekts fehlgeschlagen ist.

Remove

Der Container wird angehalten, wenn das Löschen eines infizierten Objekts fehlgeschlagen ist.

Block

Für den Container wird beim Fund eines infiziertes Objekts keine Aktion ausgeführt.

Info

Für den Container wird beim Fund eines infiziertes Objekts keine Aktion ausgeführt.

Nach oben