마지막으로, 중요한 고객 데이터가 포함 된 온라인 비즈니스 크리티컬 프로덕션 시스템을 Docker Swarm으로 옮기고 자하는 Docker를 매우 좋아합니다. 일부는 이미 그렇게했을 수도 있습니다. 다른 조직은 루트 모드에서 실행되는 프로덕션 프로세스를 금지하는 정책으로이를 감당할 수 없습니다.
Docker 프로덕션 환경에서 고려해야 할 빌딩 블록 점검 목록은 무엇입니까? 하나는 모두 필요하지는 않지만 평가를 위해서는 모두 중요해야합니다.
면책 조항 : 나는 "큰 끝없는 목록"을 피하기위한 SE 정책이 있다는 것을 알고 있지만이 점검 목록은 매우 클 수는 없으며 끝도 없습니다.
이 빌딩 블록은 무엇입니까?
- 아직 배포되지 않은 경우 고급 보안 설정 (강화 된 커널, SELinux 등)으로 Linux 호스트 시스템을 실행하는 것이 좋습니다.
- 알파인, 비지 박스, 작은 스크래치와 같은 작은 Docker 기본 이미지를 사용하는 것도 고려하십시오 (예 : 빈 기본 이미지로 시작)
- 루트 이외의 USER 설정 사용
- 컨테이너에 부여 된 이미 축소 된 커널 기능 세트를 추가로 줄이기 위해 신중하게 평가
- 컨테이너 당 하나의 실행 가능한 바이너리 만 프로세스를 시작하는 것이 좋습니다.
- 쉘 액세스를 얻기 위해 시스템을 중단하려는 사람들은 컨테이너에 모든 쉘이 비활성화되어 있는지 알 수 있습니다.
- 가능한 경우 읽기 전용 볼륨 마운트
질문 : 다른 무엇?
devsecops
는 무엇을 의미합니까?
Consider using a tiny Docker base image, like alpine, busybox or even scratch e.g. start with an empty base image
보안을 강화 하는 이유를 설명해 주 시겠습니까?