课程咨询: 400-996-5531 / 投诉建议: 400-111-8989
认真做教育 专心促就业
我们在前几期的文章中给大家简单介绍了关于容器化的应用方式等内容,而今天我们就再来了解一下,容器化应用中的安全工具都有哪些,下面我们就一起来了解一下具体情况吧。
1、Clair
Clair是一个API驱动的基于庞大的CVE数据库的静态容器安全分析工具。
Clair是由CoreOS开发的静态容器漏洞分析工具。在Quay.io上也可以使用这个工具,Quay.io是一个公共容器注册中心,是DockerHub的一个替代品。
Clair从许多漏洞数据源获取信息,比如Debian安全漏洞跟踪库、UbuntuCVE跟踪库以及RedHat安全数据库。由于Clair涵盖了大量的CVE数据库,所以它的审计是非常全面的。
Clair先会为容器镜像中的特性列表建立索引。然后通过ClairAPI,开发人员可以查询与特定镜像相关的漏洞数据库。
2、Cilium
Cilium是一个内核层的API感知网络和安全工具。
Cilium专注于解决安全网络连接,与Docker、Kubernetes等Linux容器平台有良好的兼容性,它增加了安全可视化以及控制逻辑。
它基于Linux内核技术BPF(以前被称为Berkeleypacketfilter)。其功能在底层进行实现的有趣之处在于,你可以直接应用和更新Cilium安全策略,无需更改应用程序代码或容器配置。CoreOS开发Cilium的目的是为了响应现代微服务开发和快速容器部署的易变生命周期。
3、Anchore
Anchhore是一个使用CVE数据库和用户定义策略检查容器安全性的工具。
AnchoreEngine是一个分析容器镜像的工具。不仅仅加入了CVE的安全漏洞报告,Anchore引擎还可以使用自定义策略来对Docker镜像进行评估。
不同策略会导致通过或失败的结果。策略可以基于白名单/黑名单、安全凭证、文件内容、配置类型或其他用户提示。
Anchore打包成Docker容器镜像后,既可以独立运行,也可以在Kubernetes这样的容器编排平台上运行。它也可以集成Jenkins和GitLab实现CI/CD。
4、Dagda
Dagda是一个扫描Docker容器中漏洞、木马、病毒和恶意软件的工具。
Dagda是又一个用于容器安全性静态分析的工具。它的CVE来源包括OWASP依赖项检查、RedHatOval以及OffensiveSecurity数据库。
5、Notary
Notary是一个增强容器安全性的框架。
Notary实际上是一个Docker的镜像签名框架,现在开源用于其他实现。Docker开发了它,然后在2017年将其捐赠给了云原生计算基金会。
Notary主要是用于职责分离的。使用Notary,开发人员可以委派角色并在容器之间定义职责。该工具提供了服务端工具和客户端工具,提供了一种内容发布和验证的加密安全方法。
【免责声明】:本内容转载于网络,转载目的在于传递信息。文章内容为作者个人意见,本平台对文中陈述、观点保持中立,不对所包含内容的准确性、可靠性与完整性提供形式地保证。请读者仅作参考。