Cette section décrit les valeurs des paramètres généraux d'analyse des conteneurs et des espaces de noms (cf. tableau ci-dessous). L'intégration avec le système d'administration de conteneurs Docker, l'environnement CRI-O, les utilitaires Podman et runc est prise en charge.
L'application ne vérifie pas les espaces de noms et les conteneurs à moins que les modules permettant de travailler avec les conteneurs et les espaces de noms ne soient installés sur le système d'exploitation. Dans ce cas, lors de l'affichage des informations sur l'application, « La tâche est disponible et en cours d'exécution » s'affiche dans la ligne Surveillance du conteneur
. L'activation de la surveillance des espaces de noms et des conteneurs a lieu à l'aide du paramètre NamespaceMonitoring
décrit dans les paramètres généraux de l'application.
Paramètres généraux d'analyse des conteneurs et des espaces de noms
Paramètre |
Description |
Valeurs |
---|---|---|
|
Spécifie l'action à effectuer sur un conteneur lorsqu'un objet infecté est détecté. Cette option est disponible lors de l'utilisation de l'application sous une licence qui active cette fonctionnalité. Lors de l'analyse des objets à l'intérieur d'un conteneur, les paramètres de la tâche Protection contre les menaces sur les fichiers sont utilisés. L'action réalisée sur un conteneur suite à la détection d'un objet infectés dépend également des paramètres définis pour la tâche Protection contre les menaces sur les fichiers (cf. tableau ci-dessous). |
|
|
Utilisation de l'environnement Docker. |
|
|
Chemin ou URI (ID universel de ressource) du socket de Docker. |
Valeur par défaut : /var/run/docker.sock. |
|
Utilisation de l'environnement CRI-O. |
|
|
Chemin d'accès au fichier de configuration CRI-O. |
Valeur par défaut : /etc/crio/crio.conf. |
|
Utilisation de l'utilitaire Podman. |
|
|
Chemin d'accès au fichier exécutable de l'utilitaire Podman. |
Valeur par défaut : /usr/bin/podman. |
|
Chemin de la racine du stockage de conteneurs. |
Valeur par défaut : /var/lib/containers/storage. |
|
Utilisation de l'utilitaire runc. |
|
|
Chemin d'accès au fichier exécutable de l'utilitaire runc. |
Valeur par défaut : /usr/bin/runc. |
|
Chemin de la racine du Stockage des états de conteneurs. |
Valeur par défaut : /run/runc. |
L'action exécutée sur un conteneur suite à la détection d'un objet infecté peut changer en fonction des valeurs des paramètres FirstAction
et SecondAction
de la tâche Protection contre les menaces sur les fichiers et du paramètre InterceptorProtectionMode
défini dans les paramètres généraux de l'application (cf. tableau ci-dessous).
Dépendance de l'action sur le conteneur par rapport à l'action spécifiée lorsqu'une menace est détectée
Valeur du paramètre FirstAction / SecondAction ou InterceptorProtectionMode |
Action exécutée sur le conteneur lorsque l'action sélectionnée est StopContainerIfFailed |
---|---|
|
Arrêter le conteneur en cas d'échec de la désinfection de l'objet infecté. |
|
Arrêter le conteneur en cas d'échec de la suppression de l'objet infecté. |
|
N'exécuter aucune action sur les conteneurs lorsqu'un objet infecté a été détecté. |