
译者 | 陈峻
审校 | 重楼
近年来 ,洞随着网络威胁的器可全漏增加,容器化设置中的满安漏洞逐渐给各类应用程序带来不同程度的安全风险 。特别是洞随着 DevOps 领域的不断发展,各种容器的器可全漏使用频率也逐步攀升 ,这让各类安全漏洞也逐渐成为了话题中的满安焦点 。
而旨在提高容器安全性的洞高级工具--Docker Scout,通过支持漏洞检测 、器可全漏软件物料清单( Software Bill of Materials ,源码下载满安SBOM)的洞生成、以及策略的器可全漏实施,从而保护 Docker 容器的满安生命周期,进而使之更简化和更有效 。洞
下面 ,器可全漏我将和你讨论Docker Scout 的满安基本工作流,如何对其配置、以及其他特定功能技巧的演示 。同时 ,你也可以了解到如何将 Docker Scout 集成到自己的 DevOps 工作流中。服务器租用
作为一款安全必备的工具箱,Docker Scout 可以通过与 Docker 的无缝集成,协助你进行漏洞分析、依赖关系和合规性研判,进而最大限度地提高容器的安全性 。
在使用过程中 ,Docker Scout 可以扫描容器的镜像 ,以识别漏洞。同时,它也会创建 SBOM ,并遵循安全策略。借助 Docker Scout的云计算监控,容器化应用的风险将变得易于管理且简单明了 。

Docker Scout 的工作流
如图所示, Scout 使得用户能够通过跟踪他们的 Docker 镜像以扫清漏洞 。同时,它可以被轻松地集成到工作流程中,以实时扫描的方式提供有关目标容器中软件组件的更多详细信息 。当然,它也可以通过生成SBOM,来确保不包含任何易受攻击的代码片段 ,模板下载进而允许用户跟踪和评估目标应用程序中嵌入的所有组件和依赖项。
此外 ,由于Docker Scout 的策略实施功能可以验证容器的镜像是否被“锁定(locked-in)” 。因此 ,它可以帮助开发团队遵守行业的最佳实践 ,进而轻松 、主动地保护容器化的应用 。