Description des paramètres généraux d'analyse des conteneurs

Cette section décrit les valeurs des paramètres généraux d'analyse des conteneurs et des espaces de noms (cf. tableau ci-dessous). L'intégration avec le système d'administration de conteneurs Docker, l'environnement CRI-O, les utilitaires Podman et runc est prise en charge.

L'application ne vérifie pas les espaces de noms et les conteneurs à moins que les modules permettant de travailler avec les conteneurs et les espaces de noms ne soient installés sur le système d'exploitation. Dans ce cas, lors de l'affichage des informations sur l'application, « La tâche est disponible et en cours d'exécution » s'affiche dans la ligne Surveillance du conteneur. L'activation de la surveillance des espaces de noms et des conteneurs a lieu à l'aide du paramètre NamespaceMonitoring décrit dans les paramètres généraux de l'application.

Paramètres généraux d'analyse des conteneurs et des espaces de noms

Paramètre

Description

Valeurs

OnAccessContainerScanAction

Spécifie l'action à effectuer sur un conteneur lorsqu'un objet infecté est détecté.

Cette option est disponible lors de l'utilisation de l'application sous une licence qui active cette fonctionnalité.

Lors de l'analyse des objets à l'intérieur d'un conteneur, les paramètres de la tâche Protection contre les menaces sur les fichiers sont utilisés. L'action réalisée sur un conteneur suite à la détection d'un objet infectés dépend également des paramètres définis pour la tâche Protection contre les menaces sur les fichiers (cf. tableau ci-dessous).

StopContainerIfFailed (valeur par défaut) : arrête le conteneur en cas d'échec de la désinfection ou de la suppression d'un objet infecté.

StopContainer : arrête le conteneur à la suite de la détection d'un objet infecté.

Skip : n'effectue aucune action sur les conteneurs lorsqu'un objet infecté a été détecté.

UseDocker

Utilisation de l'environnement Docker.

Yes (valeur par défaut) : utilise l'environnement Docker.

No : n'utilise pas l'environnement Docker.

DockerSocket

Chemin ou URI (ID universel de ressource) du socket de Docker.

Valeur par défaut : /var/run/docker.sock.

UseCrio

Utilisation de l'environnement CRI-O.

Yes (valeur par défaut) : utilise l'environnement CRI-O.

No : n'utilise pas l'environnement CRI-O.

CrioConfigFilePath

Chemin d'accès au fichier de configuration CRI-O.

Valeur par défaut : /etc/crio/crio.conf.

UsePodman

Utilisation de l'utilitaire Podman.

Yes (valeur par défaut) : utilise l'utilitaire Podman.

No : n'utilise pas l'utilitaire Podman.

PodmanBinaryPath

Chemin d'accès au fichier exécutable de l'utilitaire Podman.

Valeur par défaut : /usr/bin/podman.

PodmanRootFolder

 

Chemin de la racine du stockage de conteneurs.

Valeur par défaut : /var/lib/containers/storage.

UseRunc

Utilisation de l'utilitaire runc.

Yes (valeur par défaut) : utilise l'utilitaire runc.

No : n'utilise pas l'utilitaire.

RuncBinaryPath

Chemin d'accès au fichier exécutable de l'utilitaire runc.

Valeur par défaut : /usr/bin/runc.

RuncRootFolder

 

Chemin de la racine du Stockage des états de conteneurs.

Valeur par défaut : /run/runc.

L'action exécutée sur un conteneur suite à la détection d'un objet infecté peut changer en fonction des valeurs des paramètres FirstAction et SecondAction de la tâche Protection contre les menaces sur les fichiers et du paramètre InterceptorProtectionMode défini dans les paramètres généraux de l'application (cf. tableau ci-dessous).

Dépendance de l'action sur le conteneur par rapport à l'action spécifiée lorsqu'une menace est détectée

Valeur du paramètre FirstAction / SecondAction ou InterceptorProtectionMode

Action exécutée sur le conteneur lorsque l'action sélectionnée est StopContainerIfFailed

Disinfect

Arrêter le conteneur en cas d'échec de la désinfection de l'objet infecté.

Remove

Arrêter le conteneur en cas d'échec de la suppression de l'objet infecté.

Block ou Notify

N'exécuter aucune action sur les conteneurs lorsqu'un objet infecté a été détecté.

Haut de page