このセクションでは、コンテナと名前空間のスキャンの全般設定の値について説明します(以下の表を参照)。Docker コンテナ管理システム、CRI-O フレームワーク、Podman ユーティリティ、runc ユーティリティとの連携がサポートされています。
名前空間とコンテナースキャンは、製品の全般設定で説明されている NamespaceMonitoring
設定を使用して有効にできます。
コンテナと名前空間のスキャンの全般設定
設定 |
説明 |
値 |
---|---|---|
|
感染したオブジェクトの検知時に、コンテナに対して実行する処理。 この設定は、Kaspersky Hybrid Cloud Security Enterprise を使用可能なライセンスで本製品がアクティベートされている場合にのみ使用可能です。 感染したオブジェクトの検知時にコンテナで実行される処理は、ファイル脅威対策タスクの設定にも依存します(以下の表を参照)。 コンテナ内の感染したオブジェクトに対する処理については、コンテナスキャンタスクの設定で説明されています。 |
|
|
Docker 環境の使用。 |
|
|
Docker ソケットパスまたは URI(ユニバーサルリソース識別子)。 |
既定値:/var/run/docker.sock |
|
CRI-O 環境の使用。 |
|
|
CRI-O 設定情報ファイルへのパス。 |
既定値:/etc/crio/crio.conf |
|
Podman ユーティリティの使用。 |
|
|
Podman ユーティリティの実行ファイルへのパス。 |
既定値:/usr/bin/podman |
|
コンテナの保管領域のルートディレクトリへのパス。 |
既定値:/var/lib/containers/storage |
|
runc ユーティリティの使用。 |
|
|
runc ユーティリティの実行ファイルへのパス。 |
既定値:/usr/bin/runc |
|
コンテナ状態の保管領域のルートディレクトリへのパス。 |
既定値:/run/runc-ctrs |
感染したオブジェクトの検知時にコンテナで実行される処理は、ファイル脅威対策タスクの FirstAction
/ SecondAction
設定で指定された値、および製品の全般設定の 1 つである InterceptorProtectionMode
設定の値によって異なる場合があります(以下の表を参照)。
感染したオブジェクトに実行する指定された処理に対して、コンテナで実行する処理の依存関係
FirstAction / SecondAction または InterceptorProtectionMode 設定の値 |
StopContainerIfFailed 処理の選択時に、コンテナに対して実行される処理 |
---|---|
|
感染したオブジェクトの駆除に失敗した場合、コンテナは停止されます。 |
|
感染したオブジェクトの削除に失敗した場合、コンテナは停止されます。 |
|
感染したオブジェクトが検知されても、コンテナに対して何の処理も実行されません。 |
|
感染したオブジェクトが検知されても、コンテナに対して何の処理も実行されません。 |