Akhirnya, Anda sangat mencintai Docker sehingga Anda ingin memindahkan sistem produksi kritis bisnis online Anda dengan data pelanggan yang sensitif ke Docker Swarm. Beberapa bahkan mungkin sudah melakukannya. Organisasi lain tidak mampu membelinya dengan kebijakan yang melarang proses produksi berjalan dalam mode root.
Apa yang bisa menjadi daftar periksa blok bangunan untuk dipertimbangkan bagi lingkungan produksi Docker? Seseorang tidak membutuhkan semuanya, tetapi semuanya harus penting untuk dinilai.
Penafian: Saya tahu ada kebijakan SE untuk menghindari "daftar besar tanpa akhir" tetapi saya pikir daftar periksa ini tidak boleh terlalu besar ... dan tidak ada habisnya sekarang.
Jadi - apa blok bangunan ini?
- Jika belum dikerahkan, pertimbangkan untuk menjalankan sistem host Linux dengan pengaturan keamanan tingkat lanjut - kernel yang diperkeras, SELinux dll.
- Pertimbangkan untuk menggunakan gambar dasar Docker yang kecil, seperti alpine, busybox, atau bahkan goresan misalnya, mulailah dengan gambar dasar yang kosong
- Gunakan pengaturan USER selain root
- Hati-hati menilai untuk lebih lanjut mengurangi set kemampuan kernel yang sudah menyusut yang diberikan kepada container
- Pertimbangkan hanya memiliki satu biner yang dapat dieksekusi per kontainer untuk meluncurkan proses Anda, yang terhubung secara ideal
- Mereka yang ingin membobol sistem Anda untuk mendapatkan akses shell mungkin bertanya-tanya apakah mereka menemukan wadah Anda telah menonaktifkan semua shell
- Pasang volume hanya baca jika hanya memungkinkan
Pertanyaan: apa lagi?
devsecops
?
Consider using a tiny Docker base image, like alpine, busybox or even scratch e.g. start with an empty base image
meningkatkan keamanan?