Docker қосымшаларды әзірлеу мен орналастыру процесін түбегейлі өзгертті, бірақ контейнерлер де басқа технологиялар сияқты уязвимдіктерге ұшырауы мүмкін. Бұл қауіптерді азайту үшін Docker кескіндерін үнемі тексеру қажет. Осы мақалада біз Docker кескіндеріндегі уязвимдіктерді тексеруге арналған екі танымал құралды қарастырамыз: Trivy және Anchore.
1. Неліктен Docker кескіндерін уязвимдіктерге тексеру маңызды?
Docker кескіндеріндегі уязвимдіктерді тексеру — бұл қосымшалардың қауіпсіздігін қамтамасыз ету үшін маңызды кезең. Егер кескінде уязвимдік болса, бұл келесі мәселелерге алып келуі мүмкін:
- Қауіпсіздікке зиян келтіру: Егер контейнерде уязвимдік болса, шабуылдаушылар оны қолдана отырып, жүйеге шабуыл жасай алады.
- Өнімділік мәселелері: Уязвимдіктер қосымшаның тұрақтылығына және өнімділігіне әсер етуі мүмкін.
- Сәйкестік талаптарын бұзу: Кейбір салаларда қауіпсіздікке қатысты қатаң талаптар бар, бұл талаптарды орындамау айыппұлдарға немесе сенімді жоғалтуға әкелуі мүмкін.
Құралдар арқылы кескіндерді тексеру сізге жүйе жұмыс істей бастамас бұрын мәселелерді уақытында анықтауға және оларды шешуге мүмкіндік береді.
2. Trivy: Қарапайым және тиімді уязвимдіктерді тексеру
Trivy — Docker кескіндерін уязвимдіктерге тез әрі жеңіл тексеруге арналған құрал. Trivy тек уязвимдіктерді ғана емес, сонымен қатар кескіндердегі құпия деректерді, мысалы, құпиясөздер, API кілттері және басқа да сезімтал мәліметтерді де тексереді.
Trivy орнату
Trivy орнату үшін келесі команданы орындау жеткілікті. Linux жүйесі үшін:
brew install aquasecurity/trivy/trivy
macOS және Windows жүйелерінде де brew
құралын пайдаланып немесе Trivy ресми шығару бетінде орнатуға болады.
Docker кескінін Trivy арқылы тексеру
Docker кескінін уязвимдіктерге тексеру үшін келесі команданы орындау керек:
trivy image <кескін_аты>
Мысалы:
trivy image nginx:latest
Trivy nginx:latest
кескінін тексеріп, табылған уязвимдіктер туралы есеп шығарады, онда олардың ауырлық деңгейі (мысалы, төмен, орташа, жоғары) және сипаттамалары көрсетіледі.
Trivy шығаратын есептің мысалы
Нәтиже келесідей болуы мүмкін:
LIBRARY | VULNERABILITY ID | SEVERITY | INSTALLED VERSION | FIXED VERSION | LINK |
---|---|---|---|---|---|
libssl1.1 | CVE-2020-1967 | HIGH | 1.1.1d-0+deb10u4 | 1.1.1d-0+deb10u5 | CVE-2020-1967 |
libc6 | CVE-2021-33574 | MEDIUM | 2.28-10 | 2.28-10.1 | CVE-2021-33574 |
bash | CVE-2019-18276 | LOW | 5.0-4+b1 | 5.0-4+b2 | CVE-2019-18276 |
Бұл мысалда Trivy кескіннен үш уязвимдікті анықтайды, олардың ауырлық деңгейі және түзетуге арналған сілтемелер көрсетіледі.
Trivy-дің артықшылықтары
- Қарапайым пайдалану: Trivy орнату мен қолдану өте оңай.
- Көптеген уязвимдіктер деректер базасын қолдау: Trivy NVD (National Vulnerability Database), GitHub Advisory Database және басқа дереккөздерден деректер алады.
- Құпия деректерді тексеру: Trivy кескіндерде API кілттері мен құпиясөздер сияқты сезімтал деректерді табуға көмектеседі.
- Жылдам жұмыс: Trivy өте жылдам, өйткені ол жергілікті деректер базасын пайдаланады.
3. Anchore: Контейнерлердің қауіпсіздігін талдауға арналған толық шешім
Anchore — контейнерлердің қауіпсіздігін талдауға арналған қуатты әрі икемді құрал. Ол қауіпсіздік талдауының кең ауқымын ұсынады және CI/CD процестеріне интеграцияланып, автоматты түрде кескіндерді тексеруге мүмкіндік береді.
Anchore орнату
Anchore орнату үшін Docker орнатылып, Anchore Engine іске қосылуы керек. Орнату бойынша толық нұсқауларды Anchore ресми құжаттамасынан табуға болады.
Anchore Engine-ді орнатқаннан кейін веб-интерфейс пен API арқылы кескіндерді талдай аласыз.
Docker кескінін Anchore арқылы тексеру
Anchore Engine орнатылғаннан кейін CLI командасын пайдаланып Docker кескінін тексеруге болады. Мысалы:
anchore-cli image add <кескін_аты>
anchore-cli image vuln <кескін_аты> all
Мысалы:
anchore-cli image add nginx:latest
anchore-cli image vuln nginx:latest all
Anchore-дің артықшылықтары
- Толық есептер: Anchore уязвимдіктер туралы өте толық есептер ұсынады, соның ішінде олардың қайдан шыққаны, қауіп-қатер деңгейі және түзету ұсыныстары.
- CI/CD интеграциясы: Anchore CI/CD процестеріне оңай интеграцияланады, бұл кескіндерді әрбір жаңартудан кейін автоматты түрде тексеруге мүмкіндік береді.
- Толық кескін талдауы: Anchore тек уязвимдіктерді ғана емес, сонымен қатар қауіпсіздік саясаттарының сақталуын, лицензиялық талаптарды және басқа қауіпсіздік аспектілерін де талдайды.
4. Trivy мен Anchore арасындағы салыстыру
Қасиеттері | Trivy | Anchore |
---|---|---|
Қолданудың қарапайымдылығы | Өте қарапайым | Орнату және интеграция қажет |
Құпия деректерді тексеру | Иә | Жоқ |
Есептер түрлері | Уязвимдіктер мен құпия деректер | Уязвимдіктер, саясаттар, лицензиялар |
CI/CD интеграциясы | Жоқ (қолмен баптау қажет) | CI/CD жүйелерімен оңай интеграцияланады |
Масштабталуы | Жеңіл, шағын жобалар үшін жақсы | Үлкен жобаларға арналған күшті шешім |
5. Қорытынды
Docker кескіндеріндегі уязвимдіктерді тексеру — қосымшалардың қауіпсіздігін қамтамасыз ету үшін маңызды қадам. Trivy мен Anchore — осы мақсатта қолданылатын екі керемет құрал.
- Trivy — жылдам әрі қарапайым тексеру жүргізуге арналған тамаша құрал, әсіресе кішігірім жобалар үшін.
- Anchore — үлкен жобаларға арналған, қосымша қауіпсіздік саясаттарын тексеру және CI/CD интеграциясын қажет ететін күрделі шешім.
Қажеттілік пен жобаның ауқымына байланысты Trivy немесе Anchore арасынан таңдауға болады. Егер сізге тек уязвимдіктерді тексеру қажет болса, Trivy тиімді болады, ал егер сізге қауіпсіздік саясаттары мен лицензиялық талаптармен бірге толық талдау қажет болса, Anchore жақсы таңдау болар еді.
Реклама Google |
![]() |
Назар аударыңыз! Бұл мақала ресми құжат емес.Ақпаратты сақтықпен және сынақ ортасында пайдалану керек.
Заманауи сақтық көшірме жасау, репликациялау, деректерді синхрондау және төлемдік бағдарламадан қорғау жүйелерін құру туралы сұрақтарыңыз болса, қазіргі заманғы деректердің сақтық көшірмесін жасау және қалпына келтіру технологиялары бойынша кеңес алу үшін біздің компанияға хабарласыңыз . Біздің компанияның осы салада 20 жылдан астам тәжірибесі бар. |
Қазақстандағы резервтік көшірудің ең жақсы он тәжірибесі
- Proxmox гипервизорын жаңа физикалық серверге көшіру
- OpenShift қолдану арқылы Docker контейнерлерін пайдалану — терең талдау
- Wazuh-ты Proxmox қауіпсіздігін бақылау үшін пайдалану - Терең талдау Кіріспе
- Fail2Ban-ды zVirt-те орнату, баптау және пайдалану
- Graylog Community Edition-ді Proxmox-қа орнату, баптау және пайдалану
- Elasticsearch-ті Proxmox жүйесіне орнату, баптау және пайдалану
- Kibana-ны Proxmox-қа орнату, баптау және пайдалану
- Logstash-ты Proxmox-қа орнату, баптау және пайдалану
- Proxmox логтарын талдау үшін ИИ мүмкіндіктері
- Ceph-ті OpenStack-те орнату, баптау және пайдалану