Beschreibung der allgemeinen Einstellungen für die Container-Untersuchung

Dieser Abschnitt beschreibt die Werte der allgemeinen Einstellungen für die Untersuchung von Containern und Namespaces (siehe Tabelle unten). Die Integration des Systems zur Verwaltung von Docker-Containern, der CRI-O-Umgebung und den Tools Podman und runc wird unterstützt.

Die App prüft keine Namespaces und Container, es sei denn, auf dem Betriebssystem sind Komponenten für die Arbeit mit Containern und Namespaces installiert. In diesem Fall wird beim Anzeigen der App-Informationen in der Zeile Containerüberwachung die Meldung Aufgabe ist verfügbar und wird nicht ausgeführt angezeigt. Die Untersuchung von Namespaces und Containern wird mithilfe der Einstellung NamespaceMonitoring aktiviert, die in den allgemeinen App-Einstellungen beschrieben ist.

Allgemeine Einstellungen für die Untersuchung von Containern und Namespaces

Einstellung

Beschreibung

Werte

OnAccessContainerScanAction

Aktion, die für einen Container ausgeführt werden soll, wenn ein infiziertes Objekt erkannt wird.

Dieser Parameter ist verfügbar, wenn die App im Rahmen einer Lizenz verwendet wird, die diese Funktion einschließt.

Bei der Untersuchung von Objekten in Containern werden die Einstellungen der Aufgabe Schutz vor bedrohlichen Dateien verwendet. Die Aktion für einen Container beim Fund eines infizierten Objekts hängt auch von den angegebenen Einstellungen für die Aufgabe zum Schutz vor bedrohlichen Dateien ab (siehe Tabelle unten).

StopContainerIfFailed (Standardwert) – der Container wird angehalten, wenn die Desinfektion oder das Löschen eines infizierten Objekts fehlgeschlagen ist.

StopContainer – der Container wird angehalten, wenn ein infiziertes Objekt erkannt wird.

Skip – für den Container wird beim Fund eines infizierten Objekts keine Aktion ausgeführt.

UseDocker

Verwendung der Docker-Umgebung.

Yes (Standardwert) – Docker-Umgebung verwenden

No – Docker-Umgebung nicht verwenden

DockerSocket

Pfad oder URI (Uniform Resource Identifier) des Docker-Sockets.

Der Standardwert ist /var/run/docker.sock.

UseCrio

Verwendung der CRI-O-Umgebung.

Yes (Standardwert) – CRI-O-Umgebung verwenden

No – CRI-O-Umgebung nicht verwenden

CrioConfigFilePath

Der Pfad zur CRI-O-Konfigurationsdatei.

Standardwert: /etc/crio/crio.conf.

UsePodman

Verwendung des Podman-Tools.

Yes (Standardwert) – Podman-Tool verwenden

No – Podman-Tool nicht verwenden

PodmanBinaryPath

Pfad zur ausführbaren Datei des Podman-Tools.

Der Standardwert ist /usr/bin/podman.

PodmanRootFolder

 

Pfad zum Stammverzeichnis des Container-Speichers.

Der Standardwert ist /var/lib/containers/storage.

UseRunc

Verwendung des runc-Tools.

Yes (Standardwert) – runc-Tool verwenden

No – runc-Tool nicht verwenden

RuncBinaryPath

Pfad zur ausführbaren Datei des runc-Tools.

Der Standardwert ist: /usr/bin/runc.

RuncRootFolder

 

Pfad zum Stammverzeichnis des Speichers für den Container-Status.

Der Standardwert ist /run/runc.

Die Aktion für einen Container beim Fund eines infizierten Objekts kann sich je nach den angegebenen Werten der Einstellungen FirstAction und SecondAction der Aufgabe zum Schutz vor bedrohlichen Dateien und je nach Wert der Einstellung InterceptorProtectionMode, der in den allgemeinen App-Einstellungen angegeben ist (siehe Tabelle unten) ändern.

Abhängigkeit der Aktion für Container von der angegebenen Aktion für infizierte Objekte bei Erkennung einer Bedrohung

Wert der Einstellung FirstAction/SecondAction oder InterceptorProtectionMode

Aktion, die für den Container ausgeführt wird, wenn die Aktion StopContainerIfFailed ausgewählt ist

Disinfect

Der Container wird angehalten, wenn die Desinfektion eines infizierten Objekts fehlgeschlagen ist.

Remove

Der Container wird angehalten, wenn das Löschen eines infizierten Objekts fehlgeschlagen ist.

Block oder Notify

Für den Container wird beim Fund eines infizierten Objekts keine Aktion ausgeführt.

Nach oben