前言
隨著雲和虛擬技術發展,Docker容器的使用越來越流行和方便。有很多企業已經把基礎架構由傳統實體機轉移到了虛擬機化架構,基於公有雲、私有雲以及容器雲構建在線服務。
基於k8s的DevOps平臺中,Docker也是核心的一環,如圖:
由此可見,容器相關的安全性也越來越重要。
價值衡量:
成本:搭建成本較低(需要長期運營),但從工具化->自動化階段會有一定時間成本;
收益:可解決Docker容器安全這一類問題,在DecSecOps流程中也是必不可少的一部分;
0X01 相關地址
Github地址:https://github.com/anchore/grype
除Grype之外,也調研過其他相關工具
如:
Clair, 是由CoreOS推出的容器靜態安全掃描工具,有cli端做分布式掃描會很不錯,並且目前一直在更新迭代;
DockerScan,更像一款docker容器安全風險利用工具,能提取容器中配置但需要人工根據這些配置信息排查是否存在安全隱患;0X02 安裝&特徵
安裝比較簡單這裡就不作描述。
支持對主流作業系統包進行安全漏洞掃描:
Alpine
BusyBox
CentOS / Red Hat
Debian
Ubuntu支持對特定語言的軟體包進行漏洞掃描:
Ruby (Bundler)
Java (JARs等)
JavaScript (NPM/Yarn)
Python (Egg/Wheel)
Python pip/requirements.txt/setup.py支持Docker和OCI鏡像格式;
0X03 使用
使用比較簡單,安裝成功後直接在命令行中調用Grype即可,如圖:
支持直接對docker image掃描,grype [IMAGE] [flags]如圖:
與這個工具搭配的還有syft一款掃描容器內軟體包信息的工具,grype可直接掃描由syft生成的json文件,感興趣的朋友可以自己研究下;
ps:這裡只是記錄下工具的使用,後邊更多的還需要思考,如何實現工具化->自動化的轉化!
0X04 參考連結
https://zhuanlan.zhihu.com/p/200997301
https://www.cnblogs.com/Hi-blog/p/Docker-Scanner-Tool-DockerScan.html
https://zhuanlan.zhihu.com/p/43547242來,一起探索未來