როგორ დააყენოთ და გამოიყენოთ Anchore Container Image Security Scanner?

წამყვანი ძრავა არის უსაფრთხო წყარო უსაფრთხოების კონფიდენციალურობისა და პოლიტიკის საკითხებში კონტეინერის სურათების დასკანერისა და ანალიზისთვის. ის ხელმისაწვდომია როგორც დოკერის კონტეინერის სურათი, რომელიც შეიძლება მართოთ საორკესტრო პლატფორმის შიგნით, ან როგორც დამოუკიდებელი ინსტალაცია.


ეს არის სასარგებლო უსაფრთხოების ინსტრუმენტი, რომელიც საშუალებას აძლევს დეველოპერებს და QA გუნდებს შეამოწმონ, იდენტიფიცირონ და მიმართონ დაუცველები გამოსახულებებში, რომელსაც იყენებენ აპლიკაციების შესაქმნელად..

ამ სტატიაში ჩვენ გადავხედავთ, თუ როგორ უნდა დააინსტალიროთ და გამოიყენოთ Anchore გამოსახულების დაუცველობის სკანერი. საერთოდ, არსებობს განხორციელების რამდენიმე მეთოდი. თუმცა, შემდეგ ორზე გავამახვილებ ყურადღებას,

  • Გამოყენებით AnchoreCLI ბრძანების ვარიანტი
  • GUI დაფუძნებული Jenkins Anchore Container გამოსახულების სკანერი ჩართვა შეერთება.

ჩვენ გაჩვენებთ, თუ როგორ უნდა დააინსტალიროთ, დააკონფიგურიროთ და დაიწყოთ ძრავა, კონფიგურაცია და გამოიყენოთ AnchoreCLI ბრძანების ხაზის ინსტრუმენტი, ასევე Jenkins მოდული. ორიდან თითოეული მეთოდისთვის შეისწავლით თუ როგორ შეგიძლიათ დაამატოთ სურათები სკანირებისთვის, სკანირების შესრულება და მოხსენებების ნახვა.

სტატიის დასასრულს გაიგებთ შემდეგ სამ ნივთს.

  • ინსტალაცია და კონფიგურაცია წამყვანი ძრავა
  • ინსტალაცია, კონფიგურაცია და გამოყენება AnchoreCLI
  • კონფიგურაცია და გამოყენება წამყვანმა კონტეინერის გამოსახულების სკანერის მოდული შიგნით ჯენკინსი

Contents

წინაპირობები

ქვემოთ მოცემულია ამ სახელმძღვანელოს მოთხოვნები;

  • ადგილობრივი ან ვირტუალური მანქანა Ubuntu 18.04 და შემდეგ;
  • დოკერი
  • დოკერ-კომპოზიცია
  • ჯენკინსი დაყენებულია და მუშაობს
  • სუდო მომხმარებელი

ნაბიჯი 1: შექმენით სამუშაო დირექტორიები და გადმოწერეთ კონფიგურაციის ფაილები.

შექმენით სამუშაო დირექტორია თქვენი Anchore ფაილებისთვის. ამ დირექტორიაში თქვენ შექმნით ორ ქვედირექტორი, ერთი კონფიგურაციისთვის და ერთი მონაცემთა ბაზაში.

შექმენით მთავარი დირექტორია Anchore ფაილებისთვის

მკვდრის წამყვანი

გადადით ახალ დირექტორია და შექმენით კონფიგურაცია და მონაცემთა ბაზის ქვედანაყოფები.

CD წამყვანმა

mkdir კონფიგურაცია

მკდრდ დბ

გადმოწერეთ კონფიგურაციის ფაილები

როდესაც დირექტორიები მზად იქნება, ჩვენ ჩამოვტვირთავთ კონფიგურაციის ორ ფაილს (docker-compose.yaml და config.yaml) Github პროექტიდან.

გადმოწერილი docker-compose.yaml

გადადით წამყვანთა სახლის დირექტორია და გამოიყენეთ ბრძანება

curl https://raw.githubusercontent.com/anchore/anchore-engine/master/scriptts/docker-compose/docker-compose.yaml > docker-compose.yaml

შემდეგ გადმოწერეთ config.yaml am / anchore / config დირექტორიაში

curl https://raw.githubusercontent.com/anchore/anchore-engine/master/scriptts/docker-compose/config.yaml -o ~ / anchore / config / config.yaml

კონფიგურაცია.yaml ფაილი არის კონფიგურაციის ფაილი ძირითადი პარამეტრებით, რომელსაც წამყვანის ძრავის სერვისი სჭირდება. მას აქვს რამდენიმე პარამეტრი, მათ შორისაა ნაგულისხმევი, ჟურნალის დონე, მოსასმენი პორტი, მომხმარებლის სახელი, პაროლი და სხვა, რომელთა შეცვლა შეგიძლიათ სპეციფიკურ მოთხოვნების დასაკმაყოფილებლად..

უსაფრთხოების კარგი პრაქტიკაა პაროლის შეცვლა და ამის გაკეთება შეგიძლიათ config.yaml ფაილის რედაქტირებით. ამასთან, ამ გაკვეთილზე ჩვენ ვიყენებთ ნაგულისხმევ პარამეტრებს.

ნაგულისხმევი სერტიფიკატების გასაგრძელებლად, (მომხმარებლის სახელი – ადმინ და პაროლი – foobar), გადადით ნაბიჯი 2.

წამყვანი სერთიფიკატის შეცვლა (სურვილისამებრ)

წამყვანთა დირექტორიიდან გამოიყენეთ ბრძანება

nano ~ / anchore / config / config.yaml

იპოვნეთ მომხმარებლის სახელი (ადმინისტრატორი) და პაროლი (foobar) და შეცვალეთ სასურველი მნიშვნელობები.

დაჭერა CTRL + X, შემდეგ გადარჩენა და გასვლა.

სამუშაო დირექტორიების და კონფიგურაციის ფაილების საშუალებით, სისტემა მზად არის Anchore ძრავის დამონტაჟებისთვის.

ნაბიჯი 2: – დააინსტალირეთ და დაიწყეთ წამყვანი ძრავა

თქვენ გამოიყენებთ Docker კომპოზიციას, რომ დააინსტალიროთ და დაიწყოთ წამყვანმა ძრავა და მონაცემთა ბაზა.

წამყვანები საწყისი დირექტორია, გაუშვით.

დოკერი-კომპოზიცია up -d

ეს ავტომატურად გაიყვანს წამყვან სურათს და შემდეგ ქმნის Anchore ძრავას და მონაცემთა ბაზას სახლში და ~ / anchore / მონაცემთა ბაზაში / დირექტორიებში. დასრულების შემდეგ, ბრძანება დაიწყებს Anchore ძრავას.

წამყვანი ძრავის წარმატებით ინსტალაციისა და დაწყების შემდეგ, ახლა შეგიძლიათ სურათების სკანირება წამყვანი ბრძანების ხაზის გამოყენებით AnchoreCLI. ამასთან, პირველ რიგში, თქვენ უნდა დააინსტალიროთ AnchoreCLI ბრძანების ხაზის კომუნალური პროგრამა, როგორც ეს მოცემულია ქვემოთ.

ინსტალაცია, კონფიგურაცია AnchoreCLI

ამ ეტაპზე თქვენ შეისწავლით თუ როგორ უნდა დააინსტალიროთ და დააინსტალიროთ AnchoreCLI ბრძანების სტრიქონის ინსტრუმენტი.

ნაბიჯი 3: – დააინსტალირეთ AnchoreCLI

ამ სამეურვეო პროგრამაში, ჩვენ პირველ რიგში დავაყენებთ python-pip- ის კომუნალურ პროგრამას, რომელსაც შემდეგ გამოვიყენებთ AnchoreCLI წყაროდან.

პითონის პიპის დაყენება. Anchore– ს მთავარი დირექტორია და გაუშვით

sudo apt- განახლება
sudo apt-get install python-pip
sudo pip ინსტალაცია – განაახლეთ კონფიგურაცია

დააინსტალირეთ AnchoreCLI პითონ-პიპის გამოყენებით

პიპ ინსტალაცია ანჩორკის

ეს ბრძანება გადმოწერს და დააინსტალირებს ფაილებს AnchoreCLI– სთვის. ინსტალაციის შემდეგ, ახლა ჩვენ უნდა გავამყაროთ ჩვენი .პროფილური ფაილი ბრძანების გამოყენების მიზნით

წყარო / .პროფილი

იმისათვის, რომ დაადასტუროთ ინსტალაცია წარმატებულია და Anchorecli- ს ვერსია, გამოიყენეთ ბრძანება

anchore-cli – შეცვლა

Anchore-CLI სისტემის სტატუსის შესამოწმებლად გამოიყენეთ ბრძანება

anchore-cli –url http: // localhost: 8228 / v1 –u admin –p foobar სისტემის სტატუსი

გთხოვთ გაითვალისწინოთ, რომ თქვენ უნდა გაიაროთ Anchore ძრავის URL, მომხმარებლის სახელი და პაროლი.

განსაზღვრეთ წამყვანი ძრავის პარამეტრები

სტანდარტულად, AnchoreCLI შეეცდება Anchore ძრავაზე შესვლას ავტორიზაციის გარეშე. თუმცა, ეს არ იმუშავებს და თქვენ უნდა მიაწოდოთ Anchore Engine- ის რწმუნებებს ყველა ბრძანება.

ეს გულისხმობს მომხმარებლის, პაროლის და URL პარამეტრების გადაცემას Anchore CLI ბრძანების შესაბამისად. იმის მაგივრად, რომ ეს ყველაფერი ყოველთვის მოგაწოდოთ, ალტერნატივაა შემდეგი ფორმატით მათი განსაზღვრა, როგორც გარემოს ცვლადი.

URL- ს გადასასვლელად, გაუშვით

ANCHORE_CLI_URL = http: // localhost: 8228 / v1

ეს განსაზღვრავს Anchore Engine URL- ს პორტთან ერთად 8228, რომელსაც იგი იყენებს.

დააყენეთ მომხმარებლის სახელი და პაროლი ნაგულისხმევი მნიშვნელობების გამოყენებით; წინააღმდეგ შემთხვევაში, შეცვალეთ ისინი თქვენს მიერ მითითებული ახალი მნიშვნელობებით Ნაბიჯი 1.

ANCHORE_CLI_USER = ადმინისტრატორი

ANCHORE_CLI_PASS = foobar

ზემოთ მოცემულია პარამეტრების მხოლოდ მიმდინარე ჭურვი. მიმდინარე ჭურვის და მისგან დაწყებული სხვა პროცესების დასახატად, ვიყენებთ საექსპორტო ბრძანებას

ექსპორტის ANCHORE_CLI_URL

ექსპორტის ANCHORE_CLI_USER

ექსპორტის ANCHORE_CLI_PASS

განსაზღვრული პარამეტრებით, დასრულდა AchoreCLI დაყენება და თქვენ მზად ხართ სურათების სკანირებისთვის.

ნაბიჯი 4: – სურათების დამატება და ანალიზი

ახლა, როდესაც ჩვენ გვაქვს Anchore Engine- ის გაშვებული და CLI კონფიგურაცია, თქვენ შეისწავლით თუ როგორ უნდა დაამატოთ და გავაანალიზოთ სურათები უსაფრთხოების საკითხებში. ამ გაკვეთილზე ჩვენ გავაანალიზებთ ორ სურათს. -openjdk: 8-jre-alpine დაუცველებთან და დებიანთან ერთად: უახლესი გარეშე .

სურათების ანალიზი

გასაგრძელებლად, ჯერ საჭიროა ძრავაში გამოსახულების დამატება. სურათების დასამატებლად

anchore-cli სურათი დაამატეთ openjdk: 8-jre-alpine

დაამატეთ სტაბილური გამოსახულების დებიანი: უახლესი

anchore-cli სურათი დაამატეთ docker.io/library/debian:latest

დაამატეთ მეტი სურათები

anchore-cli სურათი დაამატეთ openjdk: 10-jkk

anchore-cli სურათი დაამატეთ openjdk: 11-jkk

Anchore Engine- ზე გამოსახულების დამატების შემდეგ, ანალიზი დაუყოვნებლივ იწყება. თუ არსებობს რამდენიმე დატვირთული სურათი, ისინი რიგში დგებიან და ერთდროულად ანალიზებენ. თქვენ შეგიძლიათ შეამოწმოთ მიმდინარეობა და დაათვალიეროთ დატვირთული სურათების სია მათი ანალიზის სტატუსთან ერთად.

სიის სანახავად, გაუშვით ბრძანება

anchore-cli სურათების სია

გამომავალი

[ელ.ფოსტა დაცულია]: ~ / anchore $ anchore-cli სურათების სია
სრული საკვანძო სურათის Digest ანალიზის სტატუსი
docker.io/openjdk:10-jdk sha256: 923d074ef1f4f0dceef68d9bad8be19c918d9ca8180a26b037e00576f24c2cb4analyzed
docker.io/openjdk:11-jdk sha256: 9923c0853475007397ed5c91438c12262476d99372d4cd4d7d44d05e9af5c077analyzed
docker.io/openjdk:8-jre-alpine sha256: b2ad93b079b1495488cc01375de799c402d45086015a120c105ea00e1be0fd52analyzed

დამოკიდებულია სურათების რაოდენობაზე, ზომაზე და მათი დამატების შემდეგ ამოიწურა დრო, თქვენ ანალიზს უკეთებთ მათ სრულად, აანალიზებთ მიმდინარე პროცესზე და არ აანალიზებთ რიგში მყოფი სურათებისთვის..

ნაბიჯი 5: – წაიკითხეთ და ნახეთ ანალიზების შედეგები

ანალიზის დასრულების შემდეგ, თქვენ შეგიძლიათ შეამოწმოთ შედეგები და ნახოთ შედეგები დაუცველობის სკანირების, პოლიტიკის შემოწმების და სხვა საკითხების შესახებ, რომლებიც ძრავამ გამოავლინა..

Openjdk– ზე დაუცველი სკანირების შედეგების შესამოწმებლად: 8 – იურ – ალპური დაუცველი სურათი

გარბოდა

anchore-cli image vuln openjdk: 8-jre-alpine all

გამომავალი

[ელ.ფოსტა დაცულია]: ~ / anchore $ anchore-cli სურათი vuln openjdk: 8-jre-alpine all
დაუცველობა IDPackage სიმძიმის დაფიქსირება CVE ეხმიანება დაუცველობას URL
CVE-2018-1000654 libtasn1-4.13-r0 High 4.14-r0 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-1000654
CVE-2019-12900 libbz2-1.0.6-r6 მაღალი 1.0.6-r7 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-12900
CVE-2019-14697 musl-1.1.20-r4 High 1.1.20-r5 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14697
CVE-2019-14697 musl-utils-1.1.20-r4 High 1.1.20-r5 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14697
CVE-2019-8457 sqlite-libs-3.26.0-r3 High 3.28.0-r0 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8457
CVE-2018-14498 libjpeg-turbo-1.5.3-r4 საშუალო 1.5.3-r5 http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-14498

ანგარიშში მოცემულია CVE– ს იდენტიფიკატორი, დაუცველი პაკეტი, სიმძიმე და არის თუ არა გამოსწორება. ჩვენი გამოსახულებისთვის openjdk: 8-jre-alpine, ანალიზი აჩვენებს, რომ მას აქვს ხუთი მაღალი დაუცველობა და საკმაოდ ბევრი საშუალო და უმნიშვნელო დაუცველობა. (ზოგი არ არის ნაჩვენები ზემოთ).

დაუცველების შედეგების სანახავად სტაბილური გამოსახულების დებიანისთვის: უახლესი

ბრძანების შესრულება

anchore-cli image vuln docker.io/library/debian:latest all

გამომავალი

[ელ.ფოსტა დაცულია]: ~ / anchore $ anchore-cli სურათი vuln debian: უახლესი ყველაფერი
დაუცველობა IDPackage სიმძიმის დაფიქსირება CVE RefsVulnerability URL
CVE-2005-2541 tar-1.30 + dfsg-6 Negligible None https://securance-tracker.debian.org/tracker/CVE-2005-2541
CVE-2019-1010022libc-bin-2.28-10 Negligible None https://securance-tracker.debian.org/tracker/CVE-2019-1010022
CVE-2019-1010022libc6-2.28-10 Negligible None https://securance-tracker.debian.org/tracker/CVE-2019-1010022
CVE-2019-1010023libc-bin-2.28-10 Negligible None https://securance-tracker.debian.org/tracker/CVE-2019-1010023
CVE-2019-1010023libc6-2.28-10 Negligible None https://securance-tracker.debian.org/tracker/CVE-2019-1010023
CVE-2019-1010024libc-bin-2.28-10 Negligible None https://securance-tracker.debian.org/tracker/CVE-2019-1010024

როგორც ანგარიშიდან ჩანს, სურათის debian: უახლეს აქვს უმნიშვნელო დაუცველები და არ არის გამოსწორება.

პოლიტიკის შეფასების შედეგების სანახავად არასტაბილური გამოსახულების openjdk: 8-jre-alpine

გარბოდა

anchore-cli შეფასების შემოწმება openjdk: 8-jre-alpine

შედეგი – შედეგები აჩვენებს ვერ

[ელ.ფოსტა დაცულია]: ~ / anchore $ anchore-cli შეამოწმეთ შემოწმება openjdk: 8-jre-alpine
გამოსახულების დაიჯესტი: sha256: b2ad93b079b1495488cc01375de799c402d45086015a120c105ea00e1be0fd52
სრული ჩანართი: docker.io/openjdk:8-jre-alpine
სტატუსი: ვერ
ბოლო Eval: 2019-09-20T12: 03: 32Z
პოლისის ID: 2c53a13c-1765-11e8-82ef-23527761d060

სურათი openjdk: 8-jre-alpine არღვევს მითითებულ პოლიტიკის პირადობის მოწმობას (Policy ID: 2c53a13c-1765-11e8-82ef-23527761d060) და, შესაბამისად, უბრუნდება წარუმატებელი სტატუსი.

ახლა რომ დავინახეთ, როგორ რეაგირებს Anchore ძრავა პოლიტიკის დარღვევის გამოვლენის შემდეგ, დროა შეამოწმოთ თუ როგორ იქცევა იგი ჩვენს სტაბილურ გამოსახულებასთან ერთად: უახლესი.

დებიანის პოლიტიკის შემოწმება: უახლესი სტაბილური სურათი

anchore-cli შეაფასეთ შემოწმება docker.io/library/debian:latest –detail

[ელ.ფოსტა დაცულია]: ~ / anchore $ anchore-cli შეაფასეთ შემოწმება docker.io/library/debian:latest –detail
სურათი დაიჯესტი: sha256: d3351d5bb795302c8207de4db9e0b6eb23bcbfd9cae5a90b89ca01f49d0f792d
სრული ჩანართი: docker.io/library/debian:latest
სურათის ID: c2c03a296d2329a4f3ab72a7bf38b78a8a80108204d326b0139d6af700e152d1
სტატუსი: გაივლის
ბოლო Eval: 2019-09-20T12: 00: 06Z
პოლისის ID: 2c53a13c-1765-11e8-82ef-23527761d060
საბოლოო მოქმედება: გააფრთხილეთ
საბოლოო მოქმედების მიზეზი: Policy_evaluation
Gate TriggerDetail სტატუსი
dockerfileinstructionDockerfile დირექტივა ‘HEALTHCHECK’ ვერ მოიძებნა, შესატყვისი პირობა “not_exists” გამშვები პუნქტი

შედეგები აჩვენებს უღელტეხილის სტატუსს და გაფრთხილების საბოლოო მოქმედებას, დოქფერფილის დირექტივასთან ინფორმაციის შეუსაბამობის გამო. ეს არ გამოდგება, მაგრამ შეიძლება მოითხოვოს საკითხის შემოწმება და მოგვარება.

Anchore Container Image Scanner Plugin- ის კონფიგურაცია და გამოყენება ჯენკინსში

ნაბიჯი 6: – დაამატეთ და დააკონფიგურიროთ Anchore Container Image Scanner Plugin in Jenkins

ამ ნაბიჯში, ჩვენ გავაერთიანებთ Anchor Engine- ს ჯენკინსის სერვერთან. ჯენკინსი არის java დაფუძნებული, ღია წყარო სერვერი პროგრამული უზრუნველყოფის შემუშავების ციკლში განმეორებითი დავალებების ფართო სპექტრის ავტომატიზაციისთვის..

წამყვანების მოდული ხელმისაწვდომია ჯენკინსი, მაგრამ ნაგულისხმები არ არის დაინსტალირებული.

შედით ჯენკინსზე ვებ – ბრაუზერის გამოყენებით

http: // your_server_ip_or_domain: 8080

შეიყვანეთ სახელი და პაროლი.

Წადი ჯენკინსის მენიუ

იპოვნეთ და შეარჩიეთ მართეთ ჯენკინსი

Წადი მართეთ დანამატები

Ზე ხელმისაწვდომია ჩანართი, გადადით ქვემოთ ინსტრუმენტების აშენება და აირჩიეთ წამყვანმა კონტეინერის გამოსახულების სკანერმა

დააჭირეთ დააინსტალირეთ გადატვირთვის გარეშე ვარიანტი.

წარმატებული ინსტალაციის შემდეგ Anchore Container Image Scanner მოდული, შემდეგი ნაბიჯი არის აკრედიტაციის კონფიგურაცია.

გადასვლა ჯენკინსი მენიუ და აირჩიეთ მართეთ ჯენკინსი ჩანართი.

გახსნა კონფიგურაციის სისტემა.

განთავსება წამყვანთა კონფიგურაცია.

შეარჩიეთ ძრავის რეჟიმი

Შეიყვანეთ წამყვანი ძრავა დეტალები (ძრავის URL, მომხმარებლის სახელი და პაროლი, და პორტალი 8228 – ძრავის ნაგულისხმევი პორტი).

URL – http: // your_server_IP: 8228 / v1

შეიყვანეთ სახელი = ადმინ
შეიყვანეთ პაროლი = foobar ან new პაროლი, თუ იგი შეცვალეთ ნაბიჯი 3 (ზემოთ)

დააჭირეთ Გადარჩენა

კონფიგურაცია Anchore მოდული

ნაბიჯი 8: – სურათების დამატება და სკანირება

დააჭირეთ Ახალი ნივთი Jenkins Dashboard- ზე, მარცხენა მარცხენა მენიუში

ეს გახსნის ეკრანს რამდენიმე ვარიანტით.
ჩაწერეთ სასურველი სახელი თქვენი ტესტის პროექტისთვის შეიყვანეთ ელემენტის სახელის ველში.

ამ პროექტში ჩვენ გამოვიყენებთ მილსადენის მშენებლობას.
აირჩიეთ მილსადენი და დააჭირეთ Კარგი.

ახლა თქვენ მზად ხართ სურათების სკანირებისთვის. ჩვენს შემთხვევაში, ჩვენ გამოვიყენებთ სურათებს უკვე დოკერის რეესტრში, რომელიც ხელმისაწვდომია წამყვანი ძრავა.

ამისათვის თქვენ დაამატებთ მილსადენის სკრიპტს, რომელიც დააკონკრეტებს გამოსახულების დასკანერებას.

ნაბიჯი 9: – დაამატეთ მილსადენის დამწერლობა

გადადით ქვემოთ მილსადენის განყოფილებაში და დაამატეთ სკრიპტი გამოსახულების დასკანერებლად. ჩვენ დავიწყებთ openjdk- ით: 8-ჯვარ-ალპური, რომელიც შეიცავს გარკვეულ სისუსტეებს.

კვანძი {
def imageLine = ‘openjdk: 8-jre-alpine’ ‘
ჩაწერეთ ფაილის ფაილი: ‘anchore_images’, ტექსტი: imageLine ‘
წამყვანი სახელი: ‘anchore_images’ ‘
}

დააჭირეთ Გადარჩენა

ნაბიჯი 10: – განახორციელეთ მშენებლობა და გადახედეთ სკანირების ანგარიშებს

ჯენკინსის მენიუდან

დააჭირეთ ახლა აშენება

ეს დაიწყებს მშენებლობის პროცესს, რომელიც სურათის ზომაზე დამოკიდებულია რამდენიმე წუთში. დასრულების შემდეგ, ნომერი და ფერადი ღილაკი გამოჩნდება Build History- ის ქვეშ. ამას წითელი ფერი ექნება Fail ან Blue for Pass- ისთვის. ღილაკის დაჭერით გამოჩნდება მეტი შედეგი.

ნაბიჯი 11: – მიმოხილვის შედეგები

Დააკლიკეთ აშენების # დამატებითი დეტალების სანახავად
ეს ხსნის ა კონსოლის გამომავალი ფანჯარა, რომელიც მიუთითებს მარცხი – წამყვანების ანგარიში (FAIL)

დეტალური მოხსენებები მიუთითებს, იყო თუ არა ანალიზი წარუმატებელი ან უღელტეხილი და მოცემულია კონფიგურაციის საფუძველზე მრავალი ანგარიში, სადაც ნაჩვენებია დაუცველების, გაფრთხილებების და სხვ. ნაგულისხმევი, მოდული კონფიგურებულია კონფიგურაციის ჩაშლისთვის (გაჩერდი) როდესაც არსებობს დაუცველობა. ქვემოთ მოცემულია სქოლიოები პოლიტიკის და უსაფრთხოების შესახებ მოხსენებებისთვის.

წამყვანების პოლიტიკის შეფასების შეჯამება

ქვემოთ მოცემულია უსაფრთხოების შედეგების ეკრანიზაცია დაუცველი გამოსახულებისათვის.

საერთო დაუცველობებისა და ექსპოზიციების (CVE) სიაში

თუ ახლა ჩვენ ვამოწმებთ სტაბილურ სურათს, debian: უახლესი, დაუცველების გარეშე, ჩვენ ვიღებთ შედეგებს ქვემოთ.

წამყვანების პოლიტიკის შეფასების შეჯამება (გადასვლა)

საერთო დაუცველობები და ექსპოზიციები (CVE) სია 

დასკვნა

Anchore Container Image Scanner არის მძლავრი გამოსახულების ანალიზის ინსტრუმენტი, რომელიც განსაზღვრავს დაუცველთა ფართო სპექტრს და პოლიტიკის საკითხებს დოკერის სურათებში. მას აქვს მრავალი პერსონალიზაციის ვარიანტი და შესაძლებელია კონფიგურაცია, თუ როგორ უნდა მოახდინოს რეაგირება ანალიზის დროს საკითხების გამოვლენასთან დაკავშირებით. ერთ-ერთი მათგანია მშენებლობის დაშლა, როდესაც ძრავა ექვემდებარება მძიმე დაუცველობას.

თუ თქვენ ეძებთ შექმნას თქვენი კარიერა DevSecOps– ში, შეამოწმეთ ეს Udemy კურსი.

ტეგები:

  • Საჯარო წყარო

Jeffrey Wilson Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map