Cette section décrit les valeurs des paramètres généraux d'analyse des conteneurs et des espaces de noms (cf. tableau ci-dessous). L'intégration avec le système d'administration de conteneurs Docker, l'environnement CRI-O, les utilitaires Podman et runc est prise en charge.
L'activation de la surveillance des espaces de noms et des conteneurs a lieu à l'aide du paramètre NamespaceMonitoring
décrit dans les paramètres généraux de l'application.
Paramètres généraux d'analyse des conteneurs et des espaces de noms
Paramètre |
Description |
Valeurs |
---|---|---|
|
Spécifie l'action à effectuer sur un conteneur lorsqu'un objet infecté est détecté. Ce paramètres est disponible uniquement si l'application est activée sous une licence Kaspersky Hybrid Cloud Security Enterprise. L'action réalisée sur un conteneur suite à la détection d'un objet infectés dépend également des paramètres définis pour la tâche Protection contre les menaces sur les fichiers (cf. tableau ci-dessous). Les actions exécutées sur l'objet infecté au sein d'un conteneur sont décrites dans les paramètres de la tâche d'analyse des conteneurs. |
|
|
Utilisation de l'environnement Docker. |
|
|
Chemin ou URI (ID universel de ressource) du socket de Docker. |
Valeur par défaut : /var/run/docker.sock. |
|
Utilisation de l'environnement CRI-O. |
|
|
Chemin d'accès au fichier de configuration CRI-O. |
Valeur par défaut : /etc/crio/crio.conf. |
|
Utilisation de l'utilitaire Podman. |
|
|
Chemin d'accès au fichier exécutable de l'utilitaire Podman. |
Valeur par défaut : /usr/bin/podman. |
|
Chemin de la racine du stockage de conteneurs. |
Valeur par défaut : /var/lib/containers/storage. |
|
Utilisation de l'utilitaire runc. |
|
|
Chemin d'accès au fichier exécutable de l'utilitaire runc. |
Valeur par défaut : /usr/bin/runc. |
|
Chemin de la racine du Stockage des états de conteneurs. |
Valeur par défaut : /run/runc-ctrs. |
L'action exécutée sur un conteneur suite à la détection d'un objet infecté peut changer en fonction des valeurs des paramètres FirstAction
/ SecondAction
de la tâche Protection contre les menaces sur les fichiers et InterceptorProtectionMode
dans les paramètres généraux de l'application (cf. tableau ci-dessous).
Relation entre l'action exécutée sur le conteneur et l'action exécutée sur les objets infectés
Valeur définie pour le paramètre FirstAction / SecondAction ou InterceptorProtectionMode |
Action que l'application exécute sur le conteneur lorsque l'action sélectionnée est StopContainerIfFailed |
---|---|
|
Arrêter le conteneur en cas d'échec de la désinfection de l'objet infecté. |
|
Arrêter le conteneur en cas d'échec de la suppression de l'objet infecté. |
|
N'exécuter aucune action sur les conteneurs lorsqu'un objet infecté a été détecté. |
|
N'exécuter aucune action sur les conteneurs lorsqu'un objet infecté a été détecté. |