Docker安全基准:22项新增要点概述

简介:

互联网安全中心发布Docker安全基准第二版,其中添加Docker 1.11.0版本相关内容。

安全性目前及可预见的未来始终是阻碍容器广泛普及的困扰所在,技术行业对于容器与虚拟机间安全性差异的争论之声亦是此起彼伏。

事实上,容器生态支持者们表示目前已经有大量工具及产品可对其平台安全性做出改善,具体包括静态分析(镜像扫描)、运行时漏洞检测、出处溯源(镜像签名)、细粒度授权以及密码验证等等。

亦有大量初创企业开始以容器安全功能作为业务基础。目前相关变化正在快速推进,而且可以肯定的是,开源社区及各供应商在过去一年中立足于多种层面——包括操作系统、容器运行时、容器镜像、主机到集群编排工具、PaaS乃至CaaS——为容器的安全性提升做出了卓越而显著的贡献。

互联网安全中心(简称CIS)正是其中之一。CIS致力于提升网络安全水平,同时帮助公共与私营部门之间实现快速响应。CIS制定的安全基准旨在提供一套经过严格定义、公正且协商一致的行业最佳实践方案,帮助企业对自身安全性做出评估及改进。在合作社区的不懈努力下,第一套CIS Docker基准已经于去年4月面向Docker 1.6正式发布。而就在本月13号,添加Docker 1.11.0版本相关内容的全新基准版本亦新鲜出炉。

CIS Docker基准针对Docker容器基础设施安全配置做出说明性指导(以规则形式)。新的基准版本中添加了22条新规则,同时取消了原本的23条规则,目前总规则数量为83条。

随着Docker在过去一年中的快速发展,部分规则经过对应更新或者被直接取消,旨在保证新版本中的各条规则切实符合Docker现状。在1.11.0版本中,Docker将容器监控与运行时加以拆分,并由containerd与runc两个守护进程负责管理。

此次基准将Docker安全问题分为以下几类(括号中为各分类的相关规则数量):

·主机配置 (15)

·Docker守护进程配置(13)

·Docker守护进程配置文件 (20)

·容器镜像与Build文件 (5)

·容器运行时 (25)

·Docker安全操作 (5)

每条规则不仅描述了相关安全议题与如何审计部署方案的安全水平,同时还指导大家如何对其加以解决。规则及其补救措施建议皆立足于容器主机制定,而非以集群为基础,因此大家在选择解决办法时需要将集群的规模与平台选择考虑进来(包括裸机、容器PaaS乃至云环境等等)。

此次CIS Docker 1.11.0基准(PDF格式,英文原文)中的新增规则包括:

·主机配置

1.11 审计Docker文件与目录 - docker.socket

1.13审计Docker文件与目录- /etc/docker/daemon.json

1.14审计Docker文件与目录- /usr/bin/docker-containerd

1.15审计Docker文件与目录- /usr/bin/docker-runc

·Docker守护进程配置

2.8启用用户命名空间支持

2.9确认默认cgroup使用情况

2.10非必要时不变更基础设备规模

2.11 使用授权插件

2.12配置集中化与远程登录

2.13禁用旧有注册表(v1)操作

·Docker守护进程配置文件

3.17验证daemon.json文件归属被设置为root:root

3.18验证daemon.json文件权限被设置为644或更严格

3.19验证/etc/default/docker文件归属被设置为root:root

3.20验证/etc/default/docker文件权限被设置为644或更严格

·容器镜像与Build文件

4.5为Docker启用内容信息

·容器运行时

5.19不可将挂载传播方式设定为共享

5.20不可共享主机的UTS命名空间

5.21不可禁用默认seccomp配置文件

5.22不可以权限选项使用docker执行命令

5.23不可以用户选项使用docker执行命令

5.24确认cgroup使用情况

5.25限制容器获取额外权限

部分容器安全厂商亦参与到Docker安全基准的制定工作当中,也有一些提交了其产品或项目以检测并解决相关问题。虽然部分方案能够利用策略驱动型编排机制解决部分失败的安全测试问题,但实际上其几乎无法完全修复任何问题(自动修复机制仅适合少数特定问题)。

安全配置基准以免费方式向全球范围内发布,并作为面向用户的标准使用及部署。遵循1.11.0基准要求的现有工具之一为Docker Bench for Security——这是一款开源命令行工具,用于根据CIS Docker基准执行相关检查。



本文转自d1net(转载)

相关文章
|
负载均衡 Shell Docker
Docker-Compose概述
Docker-Compose概述
|
Linux Go API
Docker入门概述
Docker入门概述
|
应用服务中间件 开发工具 nginx
Docker概述 、 部署Docker 、 Docker镜像 、 Docker基本命令
Docker概述 、 部署Docker 、 Docker镜像 、 Docker基本命令
376 0
|
2月前
|
Java Linux 虚拟化
【Docker】(1)Docker的概述与架构,手把手带你安装Docker,云原生路上不可缺少的一门技术!
1. Docker简介 1.1 Docker是什么 为什么docker会出现? 假定您在开发一款平台项目,您的开发环境具有特定的配置。其他开发人员身处的环境配置也各有不同。 您正在开发的应用依赖于您当前的配置且还要依赖于某些配置文件。 您的企业还拥有标准化的测试和生产环境,且具有自身的配置和一系列支持文件。 **要求:**希望尽可能多在本地模拟这些环境而不产生重新创建服务器环境的开销 问题: 要如何确保应用能够在这些环境中运行和通过质量检测? 在部署过程中不出现令人头疼的版本、配置问题 无需重新编写代码和进行故障修复
384 2
|
存储 安全 数据安全/隐私保护
在Docker中,Docker安全么?
在Docker中,Docker安全么?
|
存储 监控 Linux
Docker技术架构概述
【10月更文挑战第22天】Docker采用CS架构,Client与Daemon交互,Compose管理多容器应用。
|
监控 安全 数据安全/隐私保护
【Docker专栏】Docker容器安全:防御与加固策略
【5月更文挑战第7天】本文探讨了Docker容器安全,指出容器化技术虽带来便利,但也存在安全隐患,如不安全的镜像、容器逃逸、网络配置不当等。建议采取使用官方镜像、镜像扫描、最小权限原则等防御措施,并通过安全的Dockerfile编写、运行时安全策略、定期更新和访问控制等加固容器安全。保持警惕并持续学习安全实践至关重要。
1185 7
【Docker专栏】Docker容器安全:防御与加固策略
|
运维 安全 Docker
【Docker 专栏】Docker 镜像安全扫描与漏洞修复
【5月更文挑战第9天】Docker技术在软件开发和部署中带来便利,但其镜像安全问题不容忽视。本文探讨了Docker镜像安全扫描与漏洞修复,强调了镜像安全对应用和系统的重要性。文中介绍了静态和动态扫描方法,列举了软件漏洞、配置漏洞和恶意软件等常见安全问题,并提到了Clair和Trivy等扫描工具。修复策略包括更新软件、调整配置和重建镜像。此外,加强安全意识、规范镜像制作流程和定期扫描是管理建议。未来,将持续面对新的安全挑战,需持续研究和完善安全技术。
1054 3
【Docker 专栏】Docker 镜像安全扫描与漏洞修复
|
Cloud Native 安全 Docker
云上攻防-云原生篇&Docker安全&系统内核&版本&CDK自动利用&容器逃逸
云上攻防-云原生篇&Docker安全&系统内核&版本&CDK自动利用&容器逃逸
408 5
|
安全 持续交付 Docker
精通 Docker:简化开发、部署与安全保障
精通 Docker:简化开发、部署与安全保障
135 0

热门文章

最新文章