Docker生态系统的安全形势及最佳实践
极客时间编辑部
讲述:丁婵大小:1.17M时长:02:33
作为其开源安全现状年度报告的一部分,近日,安全公司 Snyk 发布了一份特别针对 Docker 的安全报告,该报告显示容器镜像中的漏洞广泛存在。
Snyk 的报告显示,DockerHub 中的 10 大官方 Docker 镜像(包括 node、httpd、postgres、nignx 等在内),每个都至少有 30 个漏洞,其中有 500 多个漏洞的 node 镜像是顶级攻击者。Docker 表示,该问题甚至涉及 Docker 认证镜像,而这些镜像必须符合最佳实践并通过某些基线测试。
Snyk 表示,处理 Docker 镜像漏洞的最佳方法取决于三个关键实践。首先,作为一项卫生规则,对于给定的目的,开始的时候,选择使用最小的 Docker 镜像是非常便利的,不要添加任何不必要的包。其次,在开发和生产过程中都应该定期扫描镜像。最后,应该把镜像作为 CI/CD 管道的一部分加以重建,并且首选多阶段构建,因为它们有助于优化镜像。
对此, Snyk 开发人员倡导者里兰·塔尔( Liran Tal )在访谈中表示,Snyk 追踪了在一些最流行的 Linux 发行版上公开的安全状态披露信息,发现红帽企业版 Linux、Ubuntu 和 Debian 中的安全漏洞在 2018 年增长了 3 倍。而且,2017 年和 2018 年持续呈现了这个趋势,暴露的严重漏洞数量在增加。
里兰·塔尔谈到,Docker 镜像几乎总是会带有已知的漏洞,这也伴随着巨大的价值。系统库是操作系统中常见的工件,是构建 Docker 镜像的基础。而随着越来越多的系统库和工具绑定在 Docker 镜像中,在镜像中发现安全漏洞的风险也随之增加。
里兰·塔尔认为大多数漏洞来自开发人员不显式使用的库。在大多数生态系统中,75% 或更多的依赖项不是直接引入的,而是通过开发者使用的库隐式拉入的,Snyk 发现,他们所追踪的总体漏洞中的 78% 来自间接依赖项。
随着 2019 年容器持续在 IT 领域中的爆发性投入使用,容器安全威胁不断上升,现在,组织应该比以往更加重视安全问题,要把确保 Docker 镜像安全放在首要位置。
公开
同步至部落
取消
完成
0/2000
荧光笔
直线
曲线
笔记
复制
AI
- 深入了解
- 翻译
- 解释
- 总结
该免费文章来自《极客视点》,如需阅读全部文章,
请先领取课程
请先领取课程
免费领取
© 版权归极客邦科技所有,未经许可不得传播售卖。 页面已增加防盗追踪,如有侵权极客邦将依法追究其法律责任。
登录 后留言
精选留言
由作者筛选后的优质留言将会公开显示,欢迎踊跃留言。
收起评论