查看原文
其他

让镜像漏洞无处藏身,Google推出容器镜像扫描功能

当容器技术已普遍落地在各大公有云服务后,安全性也成为企业能否导入正式环境的关键点。近日,Google公有云推出容器储存库漏洞扫描功能,可以提早在CI/CD阶段中,扫描镜像文件是否存在已知的漏洞,避免开发者将有安全疑虑的镜像,部署至正式环境。

这个新推出的漏洞扫描服务,与Google自家的云服务部署工具Cloud Build整合使用下,当开发者将镜像上传至容器储存库时,系统会触发漏洞扫描机制,侦测这些上传的OS打包文件、镜像文件是否有漏洞。同时,此漏洞扫描服务也与GCP平台上的安全控制服务Binary Authorization整合,确保使用者上传、部署于Kubernetes环境的镜像都是来自可信来源、未经手动干预后的镜像。


当系统完成镜像文件扫描程序后,运维同学可以查看扫描后细节信息,包含漏洞严重程度、CVSS分数、目前是否有提供维修更新镜像等。通过内建的过滤机制,运维同学可以根据事件严重性,决定镜像文件更新操作的排期。


目前这款漏洞扫描服务所支持的Linux打包的文件格式包含Ubuntu、Debian、Alpine等操作系统,Google未来还会扩大支持CentOS、RHEL。而如果使用已有的容器安全解决方案如Aqua、Twistlock,未来也能与此服务整合,扩大企业用户的容器安全网。


Google认为,从CI/CD流程中就加强系统安全非常重要,除了能减少时间成本,确保软件开发下游流程的安全性,也能降低风险,「安全管控流程必须是全程自动化,而非使用应急的手动操作。」

图片来源:Google

漏洞扫描服务,可在 CI/CD平台Cloud Build、安全控制服务BinaryAuthorization整合。当开发者上镜像文件,在CI/CD流程要先通过漏洞扫描。接着,以扫描结果为基础,Binary Authorization服务会强制套用管理策略。当镜像通过这两层机制,才被系统认证为安全镜像,可部署于Google Kubernetes环境中。


作者:王立恒

原文:

https://www.ithome.com.tw/news/125986


推荐阅读

    您可能也对以下帖子感兴趣

    文章有问题?点此查看未经处理的缓存