Un contenedor es un entorno aislado en el que se puede ejecutar una aplicación sin interactuar directamente con el sistema operativo. El uso de contenedores implica los siguientes riesgos:
Los piratas informáticos pueden aprovechar las vulnerabilidades de la organización en contenedores para poner en peligro las aplicaciones dentro del contenedor.
Los piratas informáticos pueden explotar una configuración insegura del entorno del contenedor para obtener acceso no autorizado a los datos del equipo o para poner en peligro la integridad del sistema.
Un ataque exitoso a un contenedor puede permitir a un pirata informático obtener acceso a los datos del equipo.
Los piratas informáticos pueden aprovechar las vulnerabilidades de la red para interceptar el tráfico de red.
Kaspersky Endpoint Security analiza archivos no solo en discos, sino también dentro de contenedores. Es decir, Kaspersky Endpoint Security es una herramienta externa para detectar actividad maliciosa dentro de los contenedores. Esto permite mantener el rendimiento de los contenedores y evita conflictos con otras aplicaciones dentro del contenedor. No se admite la instalación de Kaspersky Endpoint Security dentro del contenedor.
Además de proporcionar seguridad a los contenedores, Kaspersky Endpoint Security permite administrar aplicaciones dentro de contenedores mediante Control de aplicaciones. El Control de aplicaciones se configura para contenedores de la misma manera que para aplicaciones instaladas en el equipo. Control de integridad del sistema también admite contenedores.
Requisitos del contenedor
El contenedor debe ser un contenedor Docker. No se admiten otras herramientas de organización de contenedores.
El contenedor debe ejecutarse en modo de aislamiento de proceso. El modo de aislamiento Hyper-V no se admite.
El contenedor debe colocarse en un servidor Windows Server 2016, 2019 o 2022 (Docker Host).
El contenedor debe incluir una imagen de Windows (Docker Image). Windows 10 y 11 no se admiten. Las imágenes de Linux no se admiten.
Acción al detectar una amenaza
Si se detecta una amenaza dentro de un contenedor, la aplicación aplica la acción seleccionada para el componente Protección frente a amenazas en archivos. Análisis de contenedores tiene configuraciones adicionales (consulte las instrucciones a continuación). Si se detecta una amenaza, la aplicación bloquea la actividad maliciosa y realiza la acción seleccionada (por ejemplo, intenta desinfectar el objeto). Kaspersky Endpoint Security puede detener el contenedor si el objeto detectado no se puede desinfectar. De forma predeterminada, la función de detención de contenedores está desactivada.
Abra la Consola de administración de Kaspersky Security Center.
En el árbol de la consola, seleccione Directivas.
Seleccione la directiva necesaria y haga doble clic para abrir las propiedades de la directiva.
En la ventana de la directiva, seleccione Protección frente a amenazas básicas → Protección frente a amenazas en archivos.
Haga clic en Configuración.
En la ventana que se abre, seleccione la ficha Adicional.
En el bloque Análisis de operaciones de archivos ejecutadas en contenedores de Windows, establezca la configuración del análisis:
Detener el contenedor si la desinfección falla. Es posible que la aplicación no tenga suficientes derechos de lectura y escritura para el objeto detectado. En ese caso, es imposible desinfectar o eliminar el objeto detectado. Si esta casilla de verificación está seleccionada, la aplicación bloquea el objeto detectado y detiene el contenedor. Si esta casilla está desactivada, la aplicación solo bloquea el objeto detectado.
No analizar operaciones de archivos ejecutadas en contenedores de Windows. Si esta casilla de verificación está seleccionada, la aplicación analiza el contenedor solo cuando se inicia. Si la casilla de verificación está desactivada, la aplicación analiza el contenedor continuamente en tiempo real.
En la ventana principal de Web Console, seleccione Activos (dispositivos) → Directivas y perfiles.
Haga clic en el nombre de la directiva de Kaspersky Endpoint Security.
Se abre la ventana de propiedades de la directiva.
Seleccione la pestaña Configuración de la aplicación.
Vaya a Protección frente a amenazas básicas → Protección frente a amenazas en archivos.
En el bloque Análisis de operaciones de archivos ejecutadas en contenedores de Windows, establezca la configuración del análisis:
Detener el contenedor si la desinfección falla. Es posible que la aplicación no tenga suficientes derechos de lectura y escritura para el objeto detectado. En ese caso, es imposible desinfectar o eliminar el objeto detectado. Si esta casilla de verificación está seleccionada, la aplicación bloquea el objeto detectado y detiene el contenedor. Si esta casilla está desactivada, la aplicación solo bloquea el objeto detectado.
No analizar operaciones de archivos ejecutadas en contenedores de Windows. Si esta casilla de verificación está seleccionada, la aplicación analiza el contenedor solo cuando se inicia. Si la casilla de verificación está desactivada, la aplicación analiza el contenedor continuamente en tiempo real.
En la ventana de configuración de la aplicación, seleccione Protección frente a amenazas básicas → Protección frente a amenazas en archivos.
En el bloque Análisis de operaciones de archivos ejecutadas en contenedores de Windows, establezca la configuración del análisis:
Detener el contenedor si la desinfección falla. Es posible que la aplicación no tenga suficientes derechos de lectura y escritura para el objeto detectado. En ese caso, es imposible desinfectar o eliminar el objeto detectado. Si esta casilla de verificación está seleccionada, la aplicación bloquea el objeto detectado y detiene el contenedor. Si esta casilla está desactivada, la aplicación solo bloquea el objeto detectado.
No analizar operaciones de archivos ejecutadas en contenedores de Windows. Si esta casilla de verificación está seleccionada, la aplicación analiza el contenedor solo cuando se inicia. Si la casilla de verificación está desactivada, la aplicación analiza el contenedor continuamente en tiempo real.