ESET Server Security for Linux – Inhaltsverzeichnis

Containersicherheit

Linux-Server werden oft als Basis für die Ausführung von Docker-Containern und Docker-Orchestrierungstools verwendet. Die Containersicherheitsfunktion ist Teil des Echtzeit-Dateischutzes in ESET Server Security for Linux.

ESET Server Security for Linux kann Bedrohungen oder verdächtige Aktivitäten in einem Container erkennen und blockieren, jedoch nicht entfernen. Das bedeutet, dass die Ausführung eines verdächtigen Skripts blockiert, das Skript selbst aber nicht gelöscht wird. Sie können die Datei manuell löschen.

Echtzeit-Dateischutz

Der Echtzeit-Dateischutz von ESET scannt den Container in den folgenden Phasen:

Vorgehensweise für das Erstellen des Containerimages

Bereitstellen des Containerimages auf einem Computer, der geschützt ist durch ESSL

Die Aktivität im Container wird ebenfalls in Echtzeit auf verdächtige Verhaltensweisen gescannt.

Web-Schutz

Der Web-Schutz wird nur für Container im Hostnetzwerk unterstützt. Container in anderen Netzwerktypen sind weiterhin ungeschützt. Der gesamte HTTP-Datenverkehr wird automatisch gescannt, wenn sich ein Container im Hostnetzwerk befindet. Importieren Sie das Zertifikat ESET-SSL-Filter-CA.pem in den Container, um das Scannen des HTTPS-Datenverkehrs zu ermöglichen.

Das Zertifikat befindet sich in:

Alternativ:

On-Demand-Scans

Ein On-Demand-Scan kann die Infektion säubern, wenn sich die infizierte Datei an einem öffentlichen Bereitstellungspunkt befindet und nicht in einem privaten Namespace verborgen ist.

Kubernetes

In Kubernetes mit containerd wird die Bereitstellung des infizierten Containers erkannt, und sie schlägt fehl.

Beispiel für die Dateierkennung in Logs:

Der Pod kann nicht gestartet werden und schreibt den Pull-Fehler ins Log:

In Kubernetes mit CRI-O wird die Bereitstellung des infizierten Containers nur erkannt, aber nicht gesäubert, und ein Container wird gestartet.


Wichtig

Wenn die Netzwerkisolierung aktiv ist, gilt Folgendes:

Die Kommunikation zwischen Containern im Bridge-Netzwerk wird blockiert.

Die Kommunikation von Overlay-Netzwerkcontainern zum Host wird blockiert.

Der Web-Schutz scannt die Container-Kommunikation nicht.

ESET hat Folgendes getestet:

Docker CE

Kubernetes mit containerd

Kubernetes mit CRI-O