Jack Wallen が、新しい Docker Scout 機能を使用してコンテナ イメージの脆弱性と依存関係をスキャンする方法を紹介します。
安全でないイメージに基づいてコンテナをデプロイすると、アプリやサービスのセキュリティが確保される可能性が大幅に低下します。そのため、プルして使用するすべてのイメージに脆弱性がないことを確認するために、あらゆる手段を講じる必要があります。
Dockerはまもなく「Docker Scout」という新機能をリリースします。この機能を使うと、ローカルイメージの脆弱性スキャンやアプリケーションの依存関係の把握が非常に簡単になります。Docker ScoutはDocker Desktopアプリからアクセスできますが、現在は早期アクセス段階であることにご注意ください。
この新しい機能を使用すると、イメージの脆弱性をスキャンすることがいかに簡単かをお見せします。
まず最初に、イメージをダウンロードする必要があります。そのためには、Docker Desktop を開き、プルしたいイメージの名前を入力します。
例えば、Rocky Linux イメージを使いたいとします。検索バーに「Rocky Linux」と入力し、「イメージ」タブをクリックします。Rocky Linux のエントリを見つけて選択し、「プル」をクリックします。イメージがプルされたら、左側のナビゲーションで「Docker Scout」をクリックし、ドロップダウンから Rocky Linux イメージを選択します。
「イメージを分析」をクリックすると、Scout がイメージのスキャンを開始します。スキャン時間はイメージのサイズによって異なります。スキャンが完了したら、「パッケージと CVE を表示」をクリックし、脆弱性のリストを確認してください。
リストをスクロールし、エントリを展開すると既知のCVEが表示されます。CVEを展開すると、問題の詳細を読むことができます。
Docker Scout で取得した情報に基づいて、イメージの使用を継続するか、イメージに含まれる問題を軽減するか、プルしたイメージを破棄して脆弱性が少ない、あるいは全くないイメージに切り替えるかを選択できます。イメージに重大または重大な脆弱性が多数含まれている場合は、軽減するか破棄するかのいずれかをお勧めします。
新しい Docker Scout 機能を使用してコンテナ イメージの脆弱性をスキャンする方法はこれだけです。
Jack Wallen によるビジネス プロフェッショナル向けの最新のテクノロジー アドバイスをすべて知るには、YouTube で TechRepublic の How To Make Tech Work を購読してください。
こちらもご覧ください
- 開発者になる方法:チートシート
- Pythonプログラミング言語:このトレーニングであなたのコーディングキャリアをスタートさせましょう
- Linux開発者に必須のツール8選
- プログラミング言語と開発者のキャリアリソース

ジャック・ウォーレン
ジャック・ウォーレンは、TechRepublic、The New Stack、Linux New Mediaなどで受賞歴のあるライターです。20年以上にわたり様々なトピックを執筆し、オープンソースの熱心な推進者でもあります。ジャック・ウォーレンに関する詳細は、ウェブサイトjackwallen.comをご覧ください。