Небезопасные образы Docker? Вы когда-нибудь задумывались о безопасности образов Docker, которые вы запускаете в продакшене? Если мы используем текущий образ Ubuntu LTS, в нём установлено 106 пакетов: docker run --rm ubuntu:jammy dpkg -l | wc -l 106 Не используете Ubuntu? В Alpine всего 15 предустановленных пакетов: docker run --rm alpine:latest apk list -i | wc -l 15 Если в образе Docker установлено 15 или более 100 пакетов, любой из этих пакетов потенциально может быть уязвим для атаки. Если вы думаете: "Хорошо, я исправлю, как только увижу отчёт в новостях" (например, Heartbleed или Log4Shell), вы "упускаете" большую часть возможностей для исправления. Большинство (серьёзных) уязвимостей безопасности не публикуются на первой полосе Hacker News. Нет необходимости просматривать базу данных CVE вручную. Вместо этого мы можем работать над рабочим процессом, напоминающим Dependabot GitHub. Мы можем сканировать образы Docker по мере их создания, чтобы узнать, есть ли какие-либо уяз
Безопасность начинается до развёртывания в рабочей среде. Часть 2.
2 августа 20232 авг 2023
2
4 мин