Mit der Umstellung von Unternehmen auf Cloud-Infrastrukturen hat sich der gesamte Bereitstellungsprozess drastisch verändert. Dies hat zu einer vermehrten Nutzung von Containern und Kubernetes geführt. Container dienen als Bausteine für Anwendungen mit Microservice-Architektur, bei denen Unternehmen mehrere Dienste für verschiedene Anwendungsfälle statt einer einzigen monolithischen Anwendung ausführen. Obwohl diese Umstellung für die Entwicklungsteams viele Vorteile mit sich bringt, ist sie auch mit verschiedenen Sicherheitsherausforderungen verbunden. Hier kommt das Scannen der Containersicherheit ins Spiel.
Tools zum Scannen der Containersicherheit helfen dabei, Sicherheitslücken im Container-Ökosystem zu finden und zu verhindern. Unternehmen setzen diese Tools häufig in der CI/CD-Pipeline während der Build-Prozesse ein.
In diesem Blogbeitrag werden wir erläutern, was Containerscanner sind, welche häufigen Schwachstellen in Containern auftreten und wie man sie vermeiden kann. Außerdem werden wir die wichtigsten Ziele und Vorteile des Einsatzes von Tools zum Scannen der Containersicherheit erörtern.
Was ist ein Container-Sicherheitsscan?
Beim Container-Sicherheitsscan werden verschiedene Scan-Tools eingesetzt, um Container-Images auf Sicherheitslücken zu überprüfen. Diese Container können sich im statischen oder im laufenden Stadium befinden. Das Endziel des Container-Sicherheitsscans ist es, Schwachstellen, Fehlkonfigurationen in der Cloud-Infrastruktur und Komplikationsverstöße zu finden.
Die Sicherung der von Unternehmen in der Produktion verwendeten Container ist von entscheidender Bedeutung, da sie als Einstiegspunkte für Angreifer dienen können. Container-Sicherheitsscan-Tools sind für Unternehmen ein wichtiges Instrument, um die gesamte Lieferkettenumgebung zu sichern.
Arten von Container-Sicherheitsscans
Wie im vorherigen Abschnitt erläutert, können Container-Sicherheitsscan-Tools Container im Laufzeit- oder im statischen Modus scannen. Dies wird als dynamische bzw. statische Analyse bezeichnet. Sehen wir uns diese genauer an.
- Statische Analyse: Dabei werden Images auf der Containerebene effektiv auf Schwachstellen getestet, um Schwachstellen im Basisimage, im Code und in den Abhängigkeiten der Anwendung zu finden. Die statische Analyse wird in der Regel während der Erstellungsphase der Software durchgeführt und ist effektiv, um Probleme frühzeitig zu erkennen.
- Dynamische Analyse: Die dynamische Analyse ist ein weiterer Aspekt, der neben den Komponenten des Containers auch das Verhalten und die Interaktionen des Containers während seiner Ausführungsphase aufdeckt. Sie ermöglicht die Echtzeitüberwachung laufender Container auf Bedrohungen und Anomalien in der Aktivität.
Wichtige Ziele der Containersicherheitsscans
Bei der Verwendung von containerisierten Anwendungen ist es wichtig, häufige Container-Sicherheitsscans durchzuführen. Dieser Prozess trägt dazu bei, mehrere Ziele zur Verbesserung der allgemeinen Sicherheitslage zu erreichen. In diesem Abschnitt werden wir diese Ziele ausführlich diskutieren.
1. Identifizierung von Schwachstellen in Container-Images
Eines der Hauptziele von Container-Sicherheitsscans ist die Identifizierung von Sicherheitslücken in den Containern. Diese Schwachstellen können entweder im Basis-Image des Containers oder in den darauf installierten Paketen von Drittanbietern liegen. Unternehmen nutzen diese Daten häufig, um Entwicklern dabei zu helfen, den Container zu sichern und so Angriffe durch Hacker zu verhindern. Wenn die Anzahl der Schwachstellen für Container zu hoch ist oder die Risikobereitschaft des Unternehmens übersteigt, können sie auch die Bereitstellung blockieren.
2. Erkennen von Fehlkonfigurationen und Sicherheitsrisiken
Das Scannen der Containersicherheit hilft nicht nur bei der Identifizierung von Schwachstellen, sondern kann auch dabei helfen, Fehlkonfigurationen im Zusammenhang mit Containern zu finden. Häufige Beispiele sind falsche Berechtigungen, die Verwendung von Root-Zugriff oder offengelegte Informationen. Unternehmen müssen sicherstellen, dass Container sicher konfiguriert sind, um unbefugten Zugriff zu vermeiden und zu verhindern, dass der Container zu einem Einstiegspunkt für Angreifer wird.
3. Sicherstellung der Einhaltung von Sicherheitsstandards
Compliance bezieht sich auf die Einhaltung bestimmter Richtlinien oder spezifischer Bedingungen. Unternehmen müssen aus verschiedenen Gründen, wie z. B. Kundenvertrauen, Sicherheit usw., die Compliance einhalten. Die Compliance hängt von der Branche ab, in der das Unternehmen tätig ist, wie z. B. die HIPAA, die von Unternehmen im Gesundheitswesen verwendet wird. Compliance-Standards wie SOC II, HIPAA usw. enthalten strenge Richtlinien zur Gewährleistung der Sicherheit von Containern. Unternehmen müssen hohe Strafen an die Aufsichtsbehörden zahlen, wenn sie gegen solche Vorschriften verstoßen. Tools zum Scannen der Containersicherheit stellen sicher, dass die Container vor Risiken geschützt sind und gemäß den Compliance-Anforderungen funktionieren.
4. Verhindern der Bereitstellung unsicherer Container
Wie bereits erwähnt, können Unternehmen die Bereitstellung unsicherer Container im Rahmen von CI/CD-Prüfungen verhindern. Die Blockierung dient in der Regel dazu, zu verhindern, dass anfällige Container in Betrieb genommen werden (in der Produktion), wo jeder, der die Anwendung nutzt, versuchen kann, sie mithilfe bekannter Schwachstellen zu hacken. Das Ziel ist es, Angreifer daran zu hindern, das System zu kompromittieren und sensible Informationen zu stehlen.
Wichtige Komponenten der Containersicherheit-Prüfung
Die Containersicherheit-Prüfung ist ein langwieriger Prozess mit mehreren Komponenten, die unterschiedliche Aufgaben erfüllen. Sehen wir uns diese wichtigen Komponenten einmal genauer an.
Image-Prüfung
Container und Images sind verwandte Begriffe, werden aber von Entwicklern synonym verwendet. Stellen Sie sich das Image als ein komplettes Paket vor, das alles enthält, was für die Anwendung erforderlich ist. Dazu gehören der Code der Anwendung, die Laufzeitumgebung usw. Container hingegen sind laufende Instanzen desselben Images. Die Container sind isolierte Umgebungen, können aber miteinander interagieren.
Beim Image-Scanning wird das oben beschriebene Paket gescannt. Im Rahmen dieses Prozesses versuchen Container-Sicherheitsscanning-Lösungen, Schwachstellen im Basis-Image, im Anwendungscode und in den von der Anwendung verwendeten Abhängigkeiten zu finden.
Konfigurationsbewertung
Die Konfigurationsvalidierung oder -bewertung dient dazu, zu überprüfen, ob im Container und seiner Umgebung keine unsicheren Konfigurationen (auch bekannt als Fehlkonfigurationen) vorhanden sind. Zu den häufigsten Fehlkonfigurationen gehören die Verwendung von Standardpasswörtern, unsicheren Passwörtern und fest codierten API-Schlüsseln oder Tokens.
Erkennung von Schwachstellen
Die Erkennung von Schwachstellen ist eine weitere Komponente von Lösungen für das Scannen der Containersicherheit. Diese Komponente wird verwendet, um Schwachstellen in der Softwarekomponente des Containers zu erkennen. Schwachstellendatenbanken wie OSV, Github Advisory und NIST Vulnerability Database werden verwendet, um die Liste der bekannten Schwachstellen in der Software abzurufen.
Compliance-Prüfung
Die Komponente zur Compliance-Prüfung wird verwendet, um durch häufiges Scannen zu überprüfen, ob der verwendete Container den Richtlinien entspricht. Bei der Compliance-Prüfung wird sichergestellt, dass die Container die CIS-Benchmarks und andere Richtlinien wie NIST einhalten.
Laufzeitüberwachung
Das Ziel der Laufzeitüberwachung ist es, Bedrohungen in Echtzeit zu identifizieren, wenn sich der Container im laufenden Zustand befindet. Dazu gehört auch die Überprüfung auf abnormales Verhalten des Containers, wie z. B. das Versenden massiver ausgehender Anrufe an eine bösartige Domain.
Die Laufzeitsicherheit ist sehr nützlich, um alltägliche Sicherheitsprobleme zu identifizieren, und dient als Schutzschicht.
Wie funktioniert ein Container-Sicherheitsscanner?
Die meisten Container-Sicherheitsscanner überprüfen die Informationen im Container selbst und suchen mit einem mehrstufigen Ansatz nach Schwachstellen in der Laufzeitumgebung. Dieser Prozess kombiniert die besten Elemente der statischen Analyse, der dynamischen Analyse und der Laufzeitüberwachung, um sicherzustellen, dass Sie zu jedem Zeitpunkt einen vollständigen Überblick über die Sicherheit des Containers haben.
Dieser Scan-Prozess beginnt in der Regel mit einer statischen Analyse des Containers. Der Container-Scanner untersucht die Ebenen des Images, darunter das Basisbetriebssystem, installierte Pakete und Anwendungscode. Anschließend gleicht er die Komponenten mit bekannten Schwachstellendatenbanken und Sicherheitshinweisen ab, um etwaige Risiken zu ermitteln.
Die dynamische Analyse und die Laufzeitüberwachung werden nur ausgeführt, wenn der Container aktiv ist . Die dynamische Analyse kann durchgeführt werden, indem ungewöhnliche Verhaltensweisen oder die Kommunikation mit nicht vertrauenswürdigen oder bösartigen Domänen, Netzwerken usw. erkannt werden, die einen Sicherheitsalarm auslösen können. Sie abonniert die von der Container-Laufzeit bereitgestellten Heartbeat- und Perf-Events-Datenströme und überwacht kontinuierlich das Verhalten eines bestimmten Containers in Bezug auf seine Operationen (erstellt/gestartet/gestoppt/gelöscht/etc.), Netzwerkverbindungen und Ressourcennutzungsmuster.
CNAPP-Marktführer
In diesem Gartner Market Guide für Cloud-Native Application Protection Platforms erhalten Sie wichtige Einblicke in den Zustand des CNAPP-Marktes.
Leitfaden lesenVerschiedene Schwachstellen und Risiken in Containern
Was Sicherheitslücken in Containern angeht, unterscheiden sie sich nicht von Web- und APIs. Auch Container weisen verschiedene Arten von Sicherheitslücken auf, die jeweils unterschiedliche Risiken mit sich bringen. Sehen wir uns einige dieser Schwachstellen genauer an.
1. Schwachstellen im Betriebssystem
Container sind zwar isolierte Umgebungen, nutzen jedoch denselben Kernel wie das Host-Betriebssystem. Das bedeutet, dass sie für Angriffe auf Kernel-Ebene anfällig sind. Diese Schwachstellen lassen sich durch gründliches Scannen des Images leicht identifizieren. Ein großes Risiko der containerisierten Umgebung besteht darin, dass das Host-Betriebssystem, auf dem die Container aufgebaut sind, (je nach Konfiguration) dem Internet ausgesetzt ist und somit anfällig für kontinuierliche Angriffe ist.
Durch häufige Patches und Updates des Host-Betriebssystems lässt sich dieses Risiko jedoch verringern und die gesamte Angriffsfläche
2. Anwendungsabhängigkeiten und Bibliotheksprobleme
Anwendungen können eine Vielzahl anderer Unteranwendungsbibliotheken sowie Abhängigkeiten enthalten, die bekannte Schwachstellen aufweisen können. Das Scannen von Containern hilft dabei, solche Teile zu erkennen und zu aktualisieren. In einigen Fällen können Abhängigkeiten immer wieder Schwachstellen von Forschern (z. B. Tensorflow) erhalten, die einen unbefugten Zugriff auf eine Anwendung ermöglichen und daher häufige Updates und Scans erfordern.
3. Fehlkonfigurationen und unsichere Standardeinstellungen
Viele Schwachstellen in Containern entstehen, wenn Entwickler Standard- oder Platzhalter-Geheimnisse oder -Einstellungen nicht durch sichere ersetzen. Ein gängiges Beispiel ist, wenn eine Anwendung weiterhin das Standardpasswort für ein bekanntes CMS wie WordPress verwendet, das im Basisimage fest codiert war. Die Schwachstelle der Standard-Anmeldedaten ist eine der beliebtesten für Angreifer, da sie keine Zeit damit verbringen müssen, die Anwendungslogik zu verstehen und zu knacken.
4. Risiken in der Lieferkette und kompromittierte Basisimages
Angriffe auf die Lieferkette haben in letzter Zeit stark zugenommen (wie beispielsweise der jüngste XZ-Angriff). Die meisten Unternehmen, die auf Container angewiesen sind, verwenden Images direkt aus dem öffentlichen Register. Wenn das Basisimage aus dem Register entfernt und durch ein bösartiges ersetzt wird, können Systeme leicht kompromittiert werden. Eine weitere Möglichkeit besteht darin, dass Entwickler beim Importieren von Images Rechtschreibfehler machen, beispielsweise indem sie Python statt Python verwenden. Angreifer laden in der Regel Images mit Rechtschreibfehlern in öffentliche Register hoch und warten darauf, dass Entwickler Fehler machen.
Wie läuft ein Container-Sicherheitsscan ab?
Der Prozess des Container-Sicherheitsscans umfasst mehrere wichtige Schritte, die letztendlich dazu beitragen, die Sicherheit containerisierter Anwendungen zu gewährleisten.
Schauen wir uns diesen Prozess des Container-Sicherheitsscans einmal genauer an:
1. Statische Analysetechniken
Bei der ersten Methode werden Container-Images im Offline-Modus gescannt, um Schwachstellen im Basis-Image, im Anwendungscode und in den Abhängigkeiten zu überprüfen. Dies geschieht häufig unter Verwendung von Schwachstellendatenbanken und Sicherheitshinweisen. Die statische Codeanalyse hilft dabei, Probleme frühzeitig zu erkennen und sicherzustellen, dass das bereitgestellte Container-Image keine bekannten Sicherheitslücken enthält.
2. Dynamische Analysemethoden
Die andere Art der Analyse ist die dynamische Analyse, bei der das Automatisierungstool oder der Sicherheitsingenieur laufende Container analysiert, um Bedrohungen zu identifizieren, die im laufenden Container vorhanden sind. Dadurch wird sichergestellt, dass Sicherheitsvorfälle erkannt und sofort behandelt werden. TL;DR ist die dynamische Analyse, die als zweite Verteidigungslinie fungiert, indem sie das Verhalten und die Interaktionen des Containers während der Ausführung überwacht.
3. Integration von Scans in CI/CD-Pipelines
Die Bereitstellung, die über die CI/CD-Pipelines erfolgt, umfasst Sicherheitsscans, um Container gründlich auf Schwachstellen oder Fehlkonfigurationen zu überprüfen. Durch die Integration von Lösungen für die Containersicherheitsscans in die CI/CD-Pipeline können Unternehmen über eine sichere, entwickelte und bereitgestellte Umgebung verfügen.
4. Interpretation der Scan-Ergebnisse und Behebung
Nach Abschluss des Containersicherheitsscans besteht der nächste Schritt darin, die Ergebnisse zu interpretieren und Maßnahmen zur Behebung der Schwachstellen und Risiken zu ergreifen. Sehen wir uns die Faktoren an, die bei der Analyse der Scan-Ergebnisse hilfreich sein können.
5. Containersicherheitsscan-Berichte verstehen
Berichte zu Containersicherheitsscans enthalten detaillierte Informationen zu den entdeckten Schwachstellen, Fehlkonfigurationen und Compliance-Problemen. Diese Berichte sind wichtig für die Behebung von Schwachstellen, weshalb es wichtig ist, sie zu verstehen. Das bedeutet, dass Unternehmen nach Durchsicht der Scanberichte die Problembereiche erkennen und daran arbeiten können.
6. Priorisierung von Schwachstellen
Nicht alle Schwachstellen sind gleich schwerwiegend und sollten nicht auf die gleiche Weise behandelt werden. Wenn mehrere Schwachstellen gefunden werden, sollten Risikofaktoren berücksichtigt werden, wobei der Schwerpunkt auf den Schwachstellen liegen sollte, die dem Unternehmen den größten Schaden zufügen könnten. Indem sie sich zuerst um die kritischen Schwachstellen kümmern, können Unternehmen die gefährlichsten Risiken beseitigen und dabei ihre containerisierten Anwendungen schützen.
7. Patchen und Aktualisieren anfälliger Komponenten
Das Management von Schwachstellen erfordert das Patchen und Aktualisieren aller kompromittierten Komponenten, bei denen Schwachstellen identifiziert wurden. Dazu gehört die Aktualisierung des Basisimages, der Anwendungsbibliotheken und der Abhängigkeiten. Häufiges Patchen und Aktualisieren der Komponenten trägt zur Schaffung einer sicheren Infrastruktur bei.
8. Härtung von Container-Konfigurationen
Der Prozess der Container-Absicherung dient dazu, in den Containern entdeckte Fehlkonfigurationen zu beheben. Er wird auch eingesetzt, um sicherzustellen, dass die richtigen Sicherheitsstandards angewendet werden. Zu den Sicherheitsstandards gehören die Verwendung sicherer Passwörter, die Vermeidung unnötiger Zugriffe und die Sicherung sensibler Informationen. Die Absicherung von Containern ist für Unternehmen auch im Hinblick auf die Compliance wichtig.
Vorteile von Container-Sicherheitsscans
Container-Sicherheitsscans bieten Unternehmen, die ihre Sicherheitslage verbessern möchten, verschiedene Vorteile. Lassen Sie uns einige der wichtigsten Vorteile diskutieren:
- Erhöhte Sicherheit: Container-Sicherheitsscans helfen dabei, Schwachstellen und Fehlkonfigurationen zu identifizieren und zu beheben, um die Sicherheit von containerisierten Anwendungen zu verbessern. Das bedeutet, dass Unternehmen Sicherheitsprobleme proaktiv statt reaktiv angehen können, wodurch die Wahrscheinlichkeit von Sicherheitsverletzungen sinkt.
- Compliance: Compliance-Prüfungen, die von Containersicherheitsscan-Lösungen angeboten werden, helfen dabei, mit den festgelegten Industriestandards Schritt zu halten und die Einhaltung der Vorschriften der Aufsichtsbehörden sicherzustellen.
- Verhinderung von Sicherheitsverletzungen: Der Scanvorgang trägt zur Verhinderung von Datenverstößen bei, da Entwickler keine unsicheren Container bereitstellen können, wenn Unternehmen über geeignete Container-Sicherheitsscans verfügen.
- Kontinuierliche Überwachung: Durch die ständige Überwachung laufender Container lassen sich Bedrohungen, die gerade ausgeführt werden oder im Gange sind, leichter bekämpfen. Die Laufzeitüberwachung ist eine weitere Schutzebene, da sie den Container und seine Vorgänge ständig bewertet.
- Verbesserte Ressourcenzuweisung: Das Scannen der Containersicherheit hilft Unternehmen, die gesamte Ressourcenzuweisung zu verbessern und die mit dem Sicherheitsmanagement verbundenen Kosten zu senken.
Bewährte Verfahren für das Scannen der Containersicherheit
Um sicherzustellen, dass die Container sicher verwendet werden können, müssen Entwickler eine Reihe von bewährten Verfahren befolgen. Hier sind einige der wichtigsten bewährten Verfahren für ein effektives Scannen der Containersicherheit:
Nr. 1. Skalierung von Sicherheitsscans in großen Bereitstellungen
Da große Unternehmen Container für die Bereitstellung verwenden, ist es wichtig, den Prozess der Container-Sicherheitsscans mithilfe verschiedener Lösungen zu automatisieren. Bei groß angelegten Anwendungen können sich Unternehmen nicht darauf verlassen, dass Entwickler Probleme in den Containern finden, neue CVEs im Auge behalten und ständig nach sensiblen Informationen suchen, die über Container offengelegt oder weitergegeben werden. Unternehmen sollten Automatisierungspipelines aufbauen, um den gesamten Lebenszyklus von Containern zu sichern, von der Aufnahme in die Registrierung bis zur Bereitstellung im Internet (Auslieferung an die Produktion).
#2. Ausgewogenheit zwischen Sicherheit und Entwicklungsgeschwindigkeit
Mit agilen Methoden möchten Unternehmen heutzutage schnell liefern, aber es ist wichtig, sicherzustellen, dass bei der Bereitstellung von Anwendungen angemessene Sicherheitskontrollen vorhanden sind. Wenn Entwickler versuchen, Anwendungen schnell auszuliefern, neigen sie dazu, Fehler zu machen, wie z. B. API-Schlüssel fest zu codieren, den Debug-Modus zu deaktivieren, Sicherheitskontrollen hinzuzufügen usw. Unternehmen können die Sicherheit ihrer Container gewährleisten, indem sie Container-Sicherheitsscan-Lösungen in den CI/CD-Pipelines einsetzen und die Entwicklungs- und DevOps-Teams in Bezug auf Sicherheitskontrollen schulen.
#3. Kontinuierliche Überwachung und automatisierte Behebung
Kontinuierliche Scans und nachfolgende Kontrollen helfen dabei, neue Bedrohungen zu erkennen, sobald sie auftreten (in Echtzeit), und sie automatisch zu beseitigen. Dazu gehören die Lösung des Problems der Laufzeitüberwachung sowie die Entwicklung eines automatisierten Patch- und Aktualisierungsprozesses. Auf diese Weise können Unternehmen eine ständige Überwachung und automatisierte Behebung von Sicherheitsvorfällen durchsetzen und einen sicheren Zustand aufrechterhalten, während sie gleichzeitig schnell auf Sicherheitsvorfälle reagieren können.
#4. Implementierung einer sicheren Container-Registry
Für Unternehmen, die stark auf Container angewiesen sind, ist es unerlässlich, in eine sichere Container-Registry oder ein zufriedenstellendes System zu investieren, das dazu beiträgt, die Verwendung gefährlicher und nicht genehmigter Container-Images zu reduzieren. Dies kann durch das Signieren von Images, den Einsatz von Zugriffskontrollmaßnahmen und das regelmäßige Scannen der Registry auf bekannte Schwachstellen erreicht werden. Die Verwendung eines Container-Artefakts stellt außerdem sicher, dass Entwickler keine bösartigen Images verwenden oder Opfer von Typosquatting-Angriffen werden.
Fazit
Das Scannen der Containersicherheit ist eine wichtige Maßnahme, wenn es darum geht, containerisierte Anwendungen zu scannen und ihre Risikosituation zu verbessern. Durch das Aufzeigen von Risiken, Fehlkonfigurationen und Compliance-Problemen kann das Scannen der Sicherheit dazu beitragen, die Sicherheit von Containern zu stärken und die Wahrscheinlichkeit eines Angriffs zu minimieren.
Für eine bessere Abdeckung und Sicherheit ist es wichtig, dass Lösungen für das Scannen der Containersicherheit in die CI/CD-Pipeline integriert werden, um zu verhindern, dass unsichere Container in Betrieb genommen werden und das Unternehmen zum Ziel von Angriffen wird.
"FAQs
Container-Sicherheitsscans sind ein Verfahren, bei dem Container-Images und laufende Container gescannt werden, um Schwachstellen, Konfigurationsprobleme und Compliance-Verstöße zu erkennen. Das Ziel von Container-Sicherheitsscans ist es, sicherzustellen, dass die Container vor Schwachstellen geschützt sind, um so schwerwiegende finanzielle und rufschädigende Schäden für das Unternehmen zu vermeiden.
Containerscans kann Schwachstellen im Basisimage und in den von der Anwendung verwendeten Abhängigkeiten, Fehlkonfigurationen und Compliance-Verstöße identifizieren. Es kann auch dabei helfen, Sicherheitsbedrohungen zu identifizieren und den Sicherheitsstatus von Containern zu bestimmen, bevor diese ausgeliefert (oder bereitgestellt) werden.
Container-Scanning in DevSecOps kann als die Einbindung des Scannens von Containern in die Anwendungsentwicklungspipeline definiert werden, mit dem Ziel, Sicherheitsprobleme frühzeitig zu erkennen, bevor die Container in der Produktion eingesetzt werden.
Das Scannen von Container-Schwachstellen kann als systematischer und mehrstufiger Prozess zur Identifizierung von Schwachstellen in Containern definiert werden, um Angriffe durch Bedrohungsakteure und den unbefugten Zugriff auf sensible Informationen (PII) zu verhindern.
Die Tools, die für die Containersicherheit verwendet werden können, sind Docker Security Scanning und Clair. Diese Tools können eine gründliche Containersicherheit gewährleisten, indem sie Risiken aufdecken, Fehlkonfigurationen identifizieren und Compliance-Probleme mit containerisierten Anwendungen beheben.

