CoreOS发布开源容器漏洞分析工具Clair

本文涉及的产品
容器服务 Serverless 版 ACK Serverless,952元额度 多规格
容器服务 Serverless 版 ACK Serverless,317元额度 多规格
容器镜像服务 ACR,镜像仓库100个 不限时长
简介:

今天我们开源了一个新的项目,Clair,这是一个用来对容器安全进行监控的工具。Clair是个API驱动(API-Driven)的分析引擎,能逐层逐层地对已知的安全漏洞进行审查。你能轻松使用Clair构建出针对容器安全漏洞的持续监控服务。CoreOS深信,那些能改善世界基础设施的安全工具,值得所有的用户和公司都拥有,所以我们将其开源。为了同样的目标,我们期待大家对Clair项目的反馈和贡献。

Quay的Security Scanning(安全扫描)功能beta版本的就是基于Clair做的。这个新功能目前运行在Quay上,可以对Quay平台上存储的数百万计的容器的进行安全漏洞检查。现在,Quay用可以登录后台,在控制面板看到有关于Secure Scanning的信息,信息包含仓库中可能有漏洞威胁的容器列表。Quay Security Scanning的beta发布公告里面有对于Quay用户更详细的信息。

Clair为何而生:提升安全

软件世界里,安全漏洞会一直存在。好的安全实践意味着要对可能出现的事故未雨绸缪 - 即尽早发现不安全的软件包,并准备好快速进行升级。而Clair就是设计来帮助你找出容器中可能存在的不安全软件包。

要理解系统会受到哪些威胁威胁是一个劳力伤神的事情,尤其当你应对的环境是异构或者动态的的时候。Clair的目标是让任何开发者都能增强对容器基础设施的洞见的能力。甚至于,让团队能在漏洞出现时,能够找到方案并且修复漏洞。

Clair工作原理

Clair对每个容器layer进行扫描,并且对于那些可能成为威胁的漏洞发出预警。它的数据是基于Common Vulnerabilities and Exposures数据库(常见的漏洞和风险数据库,简称CVE),和Red Hat,Ubuntu和Debian的类似数据库。因为layer可以在很多的容器之间共享,审查至关重要,然后才能构建一个软件包的大仓库,并且与CVE数据库进行比对。

漏洞的自动检测能帮助提升对漏洞的认知,在开发及运维团队里实施最佳安全实践,和促使漏洞的修复并解决。当新的漏洞公布出来,所有已有的layer都会被重新扫描,并且发出相应的预警。

例如,CVE-2014-0160,又被称作Heartbleed(心脏出血),已经闻名18个月了,然而Quay的Scanning发现对于Quay平台上的近80%的用户Docker镜像它仍然其一个潜在的威胁。就如CoreOS 包含一个自动更新的工具,能在操作系统层修复Heartbleed一样,我们希望这个工具能在容器的层面上,提升安全性,并且帮助CoreOS成为运行容器的一个最安全的地方。

开始使用

你可以观看Joey Schorr和Quentin Machu关于Clar的分享视频 来了解更多内容。分享中的用到的幻灯片也能帮到到你。

这只是一个开始,我们希望对其更多更多的开发。我们一直欢迎社区的贡献和支持。你可以在Quay中试用Clair,或者在你自己的环境中启用它,欢迎你讲你的想法告诉我们。

Clair团队将会参加在11月16-17在巴塞罗那的欧洲DockerCon。欢迎光临Quay的展台了解更多的细节,或者观看Clair或者Quay Secure Scanning的演示demo。


本文作者:钟最龙

来源:51CTO

相关文章
|
4天前
|
存储 Kubernetes C++
Kubernetes VS Docker Swarm:哪个容器编排工具更适合你?
随着容器技术的快速发展,容器编排工具成为了现代软件开发和运维的重要环节。在众多容器编排工具中,Kubernetes和Docker Swarm无疑是最受欢迎的两个。本文将从技术特性、易用性和社区支持三个方面,对Kubernetes和Docker Swarm进行比较,以帮助您选择更适合您需求的容器编排工具。
19 3
|
2月前
|
Ubuntu Linux pouch
Docker容器管理工具
文章介绍了Docker容器管理工具,以及早期使用的LXC容器管理工具,包括它们的安装、使用和相关技术特点。
68 10
Docker容器管理工具
|
2月前
|
Linux pouch 容器
CentOS7部署阿里巴巴开源的pouch容器管理工具实战
关于如何在CentOS 7.6操作系统上安装和使用阿里巴巴开源的Pouch容器管理工具的实战教程。
97 2
CentOS7部署阿里巴巴开源的pouch容器管理工具实战
|
26天前
|
运维 Prometheus 监控
提升运维效率:容器化技术与自动化工具的结合
在当今信息技术飞速发展的时代,运维工作面临着前所未有的挑战。为了应对这些挑战,本文将探讨如何通过结合容器化技术和自动化工具来提升运维效率。我们将介绍容器化技术的基本概念和优势,然后分析自动化工具在运维中的应用,并给出一些实用的示例。通过阅读本文,您将了解到如何利用这些先进技术来优化您的运维工作流程,提高生产力。
|
3月前
|
存储 Kubernetes Cloud Native
容器管理工具Containerd
容器管理工具Containerd
|
3月前
|
Prometheus Kubernetes 监控
揭秘Kubernetes的秘密武器库:十大工具让你的容器编排如虎添翼!探索这些神秘而强大的工具,它们将如何彻底改变你的Kubernetes体验?
【8月更文挑战第19天】在容器世界里,Kubernetes是部署与管理容器化应用的首选平台。为了增强其功能,本文精选了十大必备工具:Helm简化复杂应用部署;Prometheus监控系统与应用指标;Grafana提供数据可视化;Fluentd统一日志管理;Envoy实现服务间通信与控制;Calico确保网络连接安全;CoreDNS提升DNS服务性能;Velero保障数据安全与迁移;Argo Workflows执行复杂工作流;Istio强化服务网格功能。这些工具覆盖部署、监控、日志等多个方面,助力提升Kubernetes的效率与稳定性。
69 3
|
3月前
|
运维 Kubernetes 监控
|
3月前
|
运维 安全 Cloud Native
"揭秘!Trivy——云原生时代的隐形安全侠,一键扫描,让容器镜像漏洞无所遁形,守护你的云端帝国坚不可摧!"
【8月更文挑战第14天】在云原生时代,容器技术如Docker与Kubernetes大放异彩,加速了应用部署。但容器化的普及也带来了安全挑战,尤其是镜像的安全性至关重要。Trivy,一款高效且轻量级的镜像安全扫描工具应运而生,成为开发者与运维人员的得力助手。它由Aqua Security开发,支持一键式全面扫描,能快速检测镜像中的漏洞与配置风险,并提供修复建议。Trivy采用Go语言编写,轻巧高效,支持多平台,并可轻松集成到CI/CD流程中,确保只有安全的镜像才能部署到生产环境。无论新手还是专家,Trivy都是构建安全可靠云环境的理想选择。
76 2
|
3月前
|
Kubernetes 监控 Shell
在K8S中,我们公司用户反应pod连接数非常多,希望看一下这些连接都是什么信息?什么状态?怎么排查?容器里面没有集成bash环境、网络工具,怎么处理?
在K8S中,我们公司用户反应pod连接数非常多,希望看一下这些连接都是什么信息?什么状态?怎么排查?容器里面没有集成bash环境、网络工具,怎么处理?
|
3月前
|
Kubernetes 网络协议 Linux
容器跨主机通信:Flannel网络实现机制分析(二)
容器跨主机通信:Flannel网络实现机制分析(二)
50 0

热门文章

最新文章