Description des paramètres généraux d'analyse des conteneurs

Cette section décrit les valeurs des paramètres généraux d'analyse des conteneurs et des espaces de noms (cf. tableau ci-dessous). L'intégration avec le système d'administration de conteneurs Docker, l'environnement CRI-O, les utilitaires Podman et runc est prise en charge.

L'activation de la surveillance des espaces de noms et des conteneurs a lieu à l'aide du paramètre NamespaceMonitoring décrit dans les paramètres généraux de l'application.

Paramètres généraux d'analyse des conteneurs et des espaces de noms

Paramètre

Description

Valeurs

OnAccessContainerScanAction

Spécifie l'action à effectuer sur un conteneur lorsqu'un objet infecté est détecté.

Ce paramètres est disponible uniquement si l'application est activée sous une licence Kaspersky Hybrid Cloud Security Enterprise.

L'action réalisée sur un conteneur suite à la détection d'un objet infectés dépend également des paramètres définis pour la tâche Protection contre les menaces sur les fichiers (cf. tableau ci-dessous).

Les actions exécutées sur l'objet infecté au sein d'un conteneur sont décrites dans les paramètres de la tâche d'analyse des conteneurs.

StopContainerIfFailed (valeur par défaut) : arrête le conteneur en cas d'échec de la désinfection ou de la suppression d'un objet infecté.

StopContainer : arrête le conteneur à la suite de la détection d'un objet infecté.

Skip : n'effectue aucune action sur les conteneurs lorsqu'un objet infecté a été détecté.

UseDocker

Utilisation de l'environnement Docker.

Yes (valeur par défaut) : utilise l'environnement Docker.

No : n'utilise pas l'environnement Docker.

DockerSocket

Chemin ou URI (ID universel de ressource) du socket de Docker.

Valeur par défaut : /var/run/docker.sock.

UseCrio

Utilisation de l'environnement CRI-O.

Yes (valeur par défaut) : utilise l'environnement CRI-O.

No : n'utilise pas l'environnement CRI-O.

CrioConfigFilePath

Chemin d'accès au fichier de configuration CRI-O.

Valeur par défaut : /etc/crio/crio.conf.

UsePodman

Utilisation de l'utilitaire Podman.

Yes (valeur par défaut) : utilise l'utilitaire Podman.

No : n'utilise pas l'utilitaire Podman.

PodmanBinaryPath

Chemin d'accès au fichier exécutable de l'utilitaire Podman.

Valeur par défaut : /usr/bin/podman.

PodmanRootFolder

 

Chemin de la racine du stockage de conteneurs.

Valeur par défaut : /var/lib/containers/storage.

UseRunc

Utilisation de l'utilitaire runc.

Yes (valeur par défaut) : utilise l'utilitaire runc.

No : n'utilise pas l'utilitaire.

RuncBinaryPath

Chemin d'accès au fichier exécutable de l'utilitaire runc.

Valeur par défaut : /usr/bin/runc.

RuncRootFolder

 

Chemin de la racine du Stockage des états de conteneurs.

Valeur par défaut : /run/runc-ctrs.

L'action exécutée sur un conteneur suite à la détection d'un objet infecté peut changer en fonction des valeurs des paramètres FirstAction / SecondAction de la tâche Protection contre les menaces sur les fichiers et InterceptorProtectionMode dans les paramètres généraux de l'application (cf. tableau ci-dessous).

Relation entre l'action exécutée sur le conteneur et l'action exécutée sur les objets infectés

Valeur définie pour le paramètre FirstAction / SecondAction ou InterceptorProtectionMode

Action que l'application exécute sur le conteneur lorsque l'action sélectionnée est StopContainerIfFailed

Disinfect

Arrêter le conteneur en cas d'échec de la désinfection de l'objet infecté.

Remove

Arrêter le conteneur en cas d'échec de la suppression de l'objet infecté.

Block

N'exécuter aucune action sur les conteneurs lorsqu'un objet infecté a été détecté.

Info

N'exécuter aucune action sur les conteneurs lorsqu'un objet infecté a été détecté.

Haut de page