■動画
https://youtu.be/8xsOqzcsjpw
■概要
コンテナセキュリティの中でも、イメージへ対策を行うための有名なツールの一つにDockleがあります。
DockleはOSSで提供されるコンテナイメージのセキュリティ診断ツールです。
イメージスキャンをすることで、ベストプラクティスから外れた設定を検知できます。
CIに組み込むことが容易であり、本動作ではAWS CodeBuildを用いてDockleを導入した例を示します。
■参考URL
・CURRY HOUSE Babbulkund Instagramアカウント (P.2)
https://www.instagram.com/babbulkund/
・CURRY HOUSE Babbulkund Twitterアカウント (P.2)
https://twitter.com/babbulkund
・Dockle (P.14)
https://github.com/goodwithtech/dockle
・Tomoya AmachiさんTwitterアカウント (P.14)
https://twitter.com/tomoyamachi
・Dockleチェック項目詳細説明と修正方法の例 (P.18)
https://github.com/goodwithtech/dockle/blob/master/CHECKPOINT.md
・Trivy (P.20)
https://github.com/aquasecurity/trivy
・DevelopersIO 2022にて「OSSで始めるコンテナセキュリティ」というタイトルで登壇しました (P.21)
https://dev.classmethod.jp/articles/developersio-2022-container-security-with-oss-tools/
・Dockerセキュリティ対策の現状と対策ツールの仕組み&使い方 (P.21)
https://speakerdeck.com/tomoyamachi/dockersekiyuriteidui-ce-falsexian-zhuang-todui-ce-turufalseshi-zu-mi-and-shi-ifang
・Dockleインストールコマンド (P.27)
https://github.com/goodwithtech/dockle#installation