CI/CD およびレジストリのスキャンと実行時の脆弱性レポートの作成
CI/CD パイプラインとレジストリ内のスキャンを自動化し、レジストリスキャンをインラインで実行します。実稼働前に脆弱性をブロックし、実行時に新しい CVE を監視します。重要な脆弱性はアプリケーションおよび開発チームにマッピングします。
最新情報! 【Sysdigによる2023年クラウドネイティブセキュリティ&活用状況レポート(日本語版)】をダウンロード
実稼働前および実行時に脆弱性を特定
CI/CD 内のイメージスキャンを自動化
イメージスキャン(Docker セキュリティスキャン)を CI/CD に組み込み、本番環境へのデプロイメント前にレジストリスキャンを実行することで、OS の脆弱性や OS 以外の脆弱性を早期に検出できます。
すぐに使える Dockerfile チェックのベストプラクティスを活用
事前構築済みまたはカスタムのイメージスキャンポリシーを使用して、脆弱性、構成ミス、セキュリティ上の不適切な行為をすばやく見つけて時間を節約できます。
実行時に脆弱性モニタリングを実施
イメージを再スキャンすることなく、実行時に新たな脆弱性を継続的に監視し、適切なチームに即座にアラートを送信することで信頼性を向上できます。
CI/CD パイプライン内のイメージスキャンを自動化
イメージスキャン(Docker セキュリティスキャン)を任意の CI/CD パイプライン(Jenkins、Bamboo、GitLab、CircleCI、GitHub Actions、Azure Pipelines など)に直接組み込みます。OS の脆弱性や OS 以外の脆弱性、構成ミス、資格情報の漏えい、セキュリティ上の不適切な行為を検出します。
Quay、Amazon ECR、Docker Hub プライベートレジストリ、Google Container Registry、Artifact Registry、JFrog Artifactory、Microsoft ACR、SuSE Portus、VMware Harbor など、Docker v2 と互換性のあるレジストリ内でレジストリスキャンを実行します。
Sysdig のインラインスキャンを採用することで、イメージを完全に制御し続けることができます。CI/CD パイプラインやレジストリ内で、あるいは実行時にスキャンを実施し、その結果を Sysdig のみに送信します。
Sysdig Secure でサーバーレスコンテナをスキャンします。Fargate タスクの開始イベントをリッスンすることで、ECR 内で直接 AWS Fargate コンテナを自動的にスキャンします。GCR の統合により、Google Cloud Run 上のサーバーレスコンテナをスキャンします。
Kubernetes アドミッションコントローラを使用して、スキャンされていないイメージや脆弱なイメージがクラスタにデプロイされるのを防ぐことができます。
すぐに使える Dockerfile のベストプラクティスを活用
すぐに使える Dockerfile のベストプラクティスで脆弱性をすばやく検出できます。たとえば、OS パッケージに含まれている重要な CVE を特定したり、修正プログラムが公開されてから 30 日以上実行されている脆弱なイメージを検出したりできます。
NIST SP 800-190、PCI DSS 向けのすぐに使えるポリシーを使用して、コンテナのコンプライアンスを継続的に検証できます。また、開発者がセキュリティに関する次のようなベストプラクティスに従っているかどうかも確認できます。
- イメージサイズの制限
- GPlv2 ライセンスのブラックリスト登録
- コンテナが信頼できるベースイメージと必要なパッケージのみを使用するようにする
“本番環境に移行する前に、イメージに脆弱性がなくベストプラクティスに従っていることを確認する必要があります。”
Sysdig を利用している世界的旅行会社