Kaspersky Endpoint Security 11 for Linux

Description des paramètres généraux d'analyse des conteneurs

26 décembre 2023

ID 234889

Cette section décrit les valeurs des paramètres généraux d'analyse des conteneurs et des espaces de noms (cf. tableau ci-dessous). L'intégration avec le système d'administration de conteneurs Docker, l'environnement CRI-O, les utilitaires Podman et runc est prise en charge.

L'activation de la surveillance des espaces de noms et des conteneurs a lieu à l'aide du paramètre NamespaceMonitoring décrit dans les paramètres généraux de l'application.

Paramètres généraux d'analyse des conteneurs et des espaces de noms

Paramètre

Description

Valeurs

OnAccessContainerScanAction

Spécifie l'action à effectuer sur un conteneur lorsqu'un objet infecté est détecté.

Cette option est disponible lors de l'utilisation de l'application sous une licence qui active cette fonctionnalité.

L'analyse adopte les paramètres de la tâche Protection contre les menaces sur les fichiers. L'action réalisée sur un conteneur suite à la détection d'un objet infectés dépend également des paramètres définis pour la tâche Protection contre les menaces sur les fichiers (cf. tableau ci-dessous).

StopContainerIfFailed (valeur par défaut) : arrête le conteneur en cas d'échec de la désinfection ou de la suppression d'un objet infecté.

StopContainer : arrête le conteneur à la suite de la détection d'un objet infecté.

Skip : n'effectue aucune action sur les conteneurs lorsqu'un objet infecté a été détecté.

UseDocker

Utilisation de l'environnement Docker.

Yes (valeur par défaut) : utilise l'environnement Docker.

No : n'utilise pas l'environnement Docker.

DockerSocket

Chemin ou URI (ID universel de ressource) du socket de Docker.

Valeur par défaut : /var/run/docker.sock.

UseCrio

Utilisation de l'environnement CRI-O.

Yes (valeur par défaut) : utilise l'environnement CRI-O.

No : n'utilise pas l'environnement CRI-O.

CrioConfigFilePath

Chemin d'accès au fichier de configuration CRI-O.

Valeur par défaut : /etc/crio/crio.conf.

UsePodman

Utilisation de l'utilitaire Podman.

Yes (valeur par défaut) : utilise l'utilitaire Podman.

No : n'utilise pas l'utilitaire Podman.

PodmanBinaryPath

Chemin d'accès au fichier exécutable de l'utilitaire Podman.

Valeur par défaut : /usr/bin/podman.

PodmanRootFolder

 

Chemin de la racine du stockage de conteneurs.

Valeur par défaut : /var/lib/containers/storage.

UseRunc

Utilisation de l'utilitaire runc.

Yes (valeur par défaut) : utilise l'utilitaire runc.

No : n'utilise pas l'utilitaire.

RuncBinaryPath

Chemin d'accès au fichier exécutable de l'utilitaire runc.

Valeur par défaut : /usr/bin/runc.

RuncRootFolder

 

Chemin de la racine du Stockage des états de conteneurs.

Valeur par défaut : /run/runc-ctrs.

L'action exécutée sur un conteneur suite à la détection d'un objet infecté peut changer en fonction des valeurs des paramètres FirstAction et SecondAction de la tâche Protection contre les menaces sur les fichiers et du paramètre InterceptorProtectionMode défini dans les paramètres généraux de l'application (cf. tableau ci-dessous).

Relation entre l'action exécutée sur le conteneur et l'action exécutée sur les objets infectés

Valeur du paramètre FirstAction / SecondAction ou InterceptorProtectionMode

Action exécutée sur le conteneur lorsque l'action sélectionnée est StopContainerIfFailed

Disinfect

Arrêter le conteneur en cas d'échec de la désinfection de l'objet infecté.

Remove

Arrêter le conteneur en cas d'échec de la suppression de l'objet infecté.

Block ou Notify

N'exécuter aucune action sur les conteneurs lorsqu'un objet infecté a été détecté.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.