修改 | 极客时刻修改部
关于容器安全性,有许多开源东西能够协助开发者防止遭受安全问题,本文介绍了 9 个有用的 Docker 安全东西。
1. Docker Bench for Security
这是一个脚本,用于查看有关在生产中布置 Docker 容器的许多最佳解决方案。Docker Bench 的测验根据 CIS 基准测验,来完成手动缝隙测验的自动化进程。
2. Clair
这是一个容器缝隙剖析效劳,它供给了一个能够要挟容器缝隙的列表,而且在有新的容器缝隙发布出来后,发送告诉给用户。它具有许多 CVE 数据库,因而,它的测验十分全面。
3. Cilium
它首要用于维护网络连接,是面向容器而运用的,用于供给并透明地维护使用程序作业负载(如使用程序容器或进程)之间的网络连接和负载均衡。它与 Linux 容器渠道(如 Docker 和 Kubernetes)兼容,增加了安全可见性和逻辑操控。
4. Anchore
Anchore Engine 是一种用于剖析容器图画的东西,除了根据 CVE 的安全缝隙陈述之外,它还能够运用自界说战略来评价 Docker 镜像。Anchore 打包为 Docker 容器映像,能够独立运转,也能够在 Kubernetes 等业务流程渠道上运转。
5. OpenSCAP Workbench
OpenSCAP 是 IT 管理员和安全审核员的生态体系,包含许多开放式安全基准指南和开源东西。因为它比其他东西更广泛,因而,关于期望为整个渠道创立安全战略的团队而言,它是一个不错的挑选。
6. Dagda
这是另一种用于容器安全性静态剖析的东西,其 CVE 源包含 OWASP 依赖性查看、Red Hat Oval 和攻击性安全缝隙数据库。想要运用 Dagda 扫描 Docker 容器,首先要运用缝隙数据填充 Mongo 数据库。
7. Notary
它包含效劳器和客户端,用于运转和与受信赖的调集进行交互。它的方针是使互联网愈加安全,便利人们发布和验证内容。
8. Grafaes
开发人员能够运用这个东西(称为“组件元数据 API ”),来界说虚拟机和容器的元数据,IBM 的 Vulnerability Advisor 也集成到了这个项目中。
9. Sysdig Falco
这是一个开源的使用行为活动监测器,能够用来检测使用程序中的反常活动。因为 sysdig 中心解码和状况盯梢功用,该东西能够经过详细的体系调用,使其触发警报。