成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

使用Docker保護軟件供應鏈安全

安全 網站安全
在Docker內部,我們花了很多時間討論一個話題:如何將運行時安全和隔離作為容器架構的一部分?然而這只是軟件流水線的一部分。我們需要的不是一次性的標簽或設置,而是需要將安全放到軟件生命周期的每個階段。由于軟件供應鏈上的人、代碼和基礎設施一直在改變,交互也越來多,組織(公司)必須將安全納入供應鏈的核心部分。

在Docker內部,我們花了很多時間討論一個話題:如何將運行時安全和隔離作為容器架構的一部分?然而這只是軟件流水線的一部分。

我們需要的不是一次性的標簽或設置,而是需要將安全放到軟件生命周期的每個階段。

由于軟件供應鏈上的人、代碼和基礎設施一直在改變,交互也越來多,組織(公司)必須將安全納入供應鏈的核心部分。

考慮一個實際存在的產品:如電話,僅僅考慮到最終產品的安全性是不夠的。除了決定使用什么樣的防盜包裝,你可能也想知道材料的來源,以及他們是如何組裝,包裝,運輸。因為,重要的是我們還要確保手機不被改造或運輸途中被盜。

 

軟件供應鏈幾乎跟實際產品的供應鏈是相同的。你必須能夠識別和信任原材料(代碼、依賴、打包),把它們組裝在一起后,將它們從海上、陸上或空中(網絡)運輸到一個存儲地(存儲庫),以便將項目(應用)出售(部署)給終端用戶。

確保軟件供應鏈也十分相似。你需要:

  • 確定流水線中的所有東西,從人,代碼,依賴關系,到基礎設施
  • 確保一個一致和優質的構建過程
  • 在存儲和運輸中保護產品
  • 對材料清單的交付保證并驗證最終產品

在這篇文章中,我們將詮釋Docker的安全特性如何為軟件供應鏈提供持續的安全。

身份

整個流水線構建在身份驗證和訪問控制之上 。從根本上說,你需要知道誰可以訪問什么資產,可以使用哪些操作。

Docker 架構中的身份認證理念很清晰,它隱藏在軟件供應鏈策略中:加密密鑰允許發布者對鏡像進行簽名,以保證其來源的真實性。

一致的構建:好的輸入= 好的輸出

確定一致的構建允許你創建一個可重復的過程,并控制你的應用程序依賴和組件,以便使它更容易測試出缺陷和漏洞。當你對你的組件有一個清晰認識的時候,它變得更容易識別異常的組件。

 

要獲得一致的構建,你必須確保你添加了優質的組件:

  • 評價依賴的質量,確保它是最新/兼容的版本,并用你的軟件進行測試
  • 驗證組件來自于你期望的來源,并且在傳輸過程中沒有損壞或改變
  • 確定依賴后不要輕易改變,確保后續重建是一致的,因此如果一個缺陷是由代碼或依賴的變化引起的,很容易被發現
  • 使用Docker Content Trust ,從可信的、有標識的基礎鏡像中構建你的鏡像

使用簽名”密封”構建結果

應用程序簽名是從構建進行有效“密封”的一步。通過鏡像簽名,可以確保任何在接收端(docker pull)的簽名驗證與鏡像發布者建立一個安全鏈。

這種關系保證了鏡像在傳輸過程中不被改變、添加、或刪除。此外,簽名表明發布者“贊同”你拉取的該鏡像是沒問題的 。

 

在構建機器和運行環境上啟用 Docker Content Trust后,一個策略就會生效:只有簽名鏡像才可以被拉取并運行在那些 Docker 主機上。

在組織中,簽名的鏡像向其他人傳遞一個信號:發布者(構建者)聲明鏡像是沒問題的。

安全掃描和風控

CI系統和開發者都需要確認一件事情:構建工具與依賴一起工作,操作你的應用程序時,無論在成功還是失敗,都有預期的行為。

但他們審查過依賴的漏洞嗎?審查過子依賴或捆綁系統庫的依賴嗎?他們知道依賴的許可證嗎?這種審查很難通過常規的方式來完成,因為提供錯誤修正和功能上是一個巨大的開銷。

 

Docker 安全掃描有助于鏡像的自動化掃描。因為這是發生在鏡像被推送到registry之前,在容器被部署進生產環境之前的最后一次檢查。

該功能目前在Docker Cloud 中可用,并且很快延伸到Docker Datacenter。安全掃描創建了一個清單,清單中包括鏡像每一層的打包信息和版本信息。

這份材料清單被用于連續監測各種 CVE 數據庫。確保該掃描不止一次地發生,并在爆出新漏洞時,及時通知使用鏡像的系統管理員或應用程序開發者。

多重簽名-- 把簽名綁在一起

安全保證最強大的一點來自Docker Content Trust 簽名,它允許多個簽名者參與容器的簽名過程。要了解這一點,想象一個簡單的 CI 過程,通過以下步驟移動容器鏡像:

  1. 自動化CI
  2. Docker 安全掃描
  3. 推送到 staging環境
  4. 推送到 production 環境

 

這里有四個階段,每個階段完成后,都可以添加一個簽名,從而CI/CD 過程的每一個階段都有驗證。

  1. 鏡像通過CI 嗎?添加簽名!
  2. Docker Security Scanning 確定鏡像沒有漏洞?添加簽名!
  3. staging階段中構建成功?添加簽名!
  4. 驗證所有3個簽名的鏡像并將其部署到生產中

現在構建被部署到生產集群之前,它可以加密驗證,CI / CD過程各階段已經簽訂了一個鏡像。

結論

在軟件生命周期的每個環節,Docker 平臺都允許企業將安全納入其中。從與用戶建立信任,到基礎設施和代碼,docker模型給了開發者以及 IT團隊足夠的自由和控制力。

從構建安全的基礎鏡像,到掃描每一個鏡像驗證簽名,每個特性都允許IT人員將信任植入到應用中。

當應用沿著正常的生命周期不斷前行,安全信息也能夠動態維護和更新,并在部署到生產環境之前通過風控檢查。

責任編輯:龐桂玉 來源: segmentfault
相關推薦

2023-02-23 07:52:20

2021-06-18 14:36:39

Google軟件供應鏈安全框架

2022-03-10 08:16:14

Kubernetes軟件供應鏈

2024-08-14 15:47:22

2018-07-23 07:21:39

2020-10-10 07:00:00

軟件供應鏈軟件開發

2022-01-19 13:32:58

軟件供應鏈安全網絡安全網絡攻擊

2022-06-02 10:23:44

供應鏈安全工具

2018-05-29 15:24:00

2021-06-04 10:05:59

供應鏈安全

2022-11-11 09:12:45

2022-03-24 15:24:47

開源軟件供應鏈安全

2023-05-27 00:35:18

2022-11-18 15:36:02

2023-03-09 12:33:46

2023-10-30 14:33:27

2022-11-10 10:54:24

2017-03-07 10:46:05

供應鏈大數據堆疊

2018-02-07 05:06:41

2022-11-14 10:17:40

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 日日夜夜天天 | 国产精品久久久爽爽爽麻豆色哟哟 | 亚洲成人av | 成人在线播放 | 亚洲欧美日韩精品久久亚洲区 | 在线观看亚洲专区 | 国内自拍偷拍视频 | 国产欧美视频一区二区三区 | 成人国产精品久久 | 草草视频在线播放 | 国产天天操 | 久久婷婷av | 热re99久久精品国99热观看 | 欧美综合视频在线 | 色又黄又爽网站www久久 | a久久| 特级黄一级播放 | 欧美日韩在线一区 | 久久亚洲欧美日韩精品专区 | 99精品免费在线观看 | 91精品在线播放 | 久久人体视频 | av网站免费看 | 久久久九九 | 亚洲成av人片在线观看无码 | 久久精品91 | 亚洲福利视频网 | 久久亚洲视频网 | 久久成人国产 | 一区二区三区在线免费观看 | 亚洲国产精品99久久久久久久久 | 成年人黄色一级毛片 | 国产精品久久久久久吹潮日韩动画 | 成人免费看片 | 国产综合精品 | 国产精品欧美一区二区 | 95国产精品 | 好姑娘影视在线观看高清 | 国产精品久久国产精品 | 在线视频日韩 | 国产羞羞视频在线观看 |