让镜像漏洞无处藏身,Google推出容器镜像扫描功能

当容器技术已普遍落地在各大公有云服务后,安全性也成为企业能否导入正式环境的关键点。近日,Google公有云推出容器储存库漏洞扫描功能,可以提早在CI/CD阶段中,扫描镜像文件是否存在已知的漏洞,避免开发者将有安全疑虑的镜像,部署至正式环境。

这个新推出的漏洞扫描服务,与Google自家的云服务部署工具Cloud Build整合使用下,当开发者将镜像上传至容器储存库时,系统会触发漏洞扫描机制,侦测这些上传的OS打包文件、镜像文件是否有漏洞。同时,此漏洞扫描服务也与GCP平台上的安全控制服务Binary Authorization整合,确保使用者上传、部署于Kubernetes环境的镜像都是来自可信来源、未经手动干预后的镜像。

当系统完成镜像文件扫描程序后,运维同学可以查看扫描后细节信息,包含漏洞严重程度、CVSS分数、目前是否有提供维修更新镜像等。通过内建的过滤机制,运维同学可以根据事件严重性,决定镜像文件更新操作的排期。

目前这款漏洞扫描服务所支持的Linux打包的文件格式包含Ubuntu、Debian、Alpine等操作系统,Google未来还会扩大支持CentOS、RHEL。而如果使用已有的容器安全解决方案如Aqua、Twistlock,未来也能与此服务整合,扩大企业用户的容器安全网。

Google认为,从CI/CD流程中就加强系统安全非常重要,除了能减少时间成本,确保软件开发下游流程的安全性,也能降低风险,「安全管控流程必须是全程自动化,而非使用应急的手动操作。」

作者:王立恒

原文:

https://www.ithome.com.tw/news/125986

K8S中文社区微信公众号

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址