Site icon bintorosoft.com

Docker Bench Security: Server und Container nach CIS prüfen

Docker Bench Security ist ein Open-Source-Skript, das die Sicherheit von Docker-Hosts und Containern anhand der CIS-Docker-Benchmark-Richtlinien überprüft. Es analysiert Konfigurationen, Berechtigungen, Netzwerk- und Container-Settings und liefert einen umfassenden Bericht über potenzielle Sicherheitsrisiken. In diesem Tutorial erfahren Sie, wie Docker Bench Security installiert, ausgeführt und interpretiert wird, um Ihre Umgebung nach Best Practices abzusichern.

Voraussetzungen

Bevor Docker Bench Security genutzt werden kann, sollte der Host einige Voraussetzungen erfüllen:

Installation und Start

Docker Bench Security wird direkt als Container ausgeführt, ohne dass eine separate Installation notwendig ist.

git clone https://github.com/docker/docker-bench-security.git
cd docker-bench-security
sudo sh docker-bench-security.sh

Docker Bench Security als Container ausführen

Alternativ kann das Skript direkt als Container gestartet werden, ohne Repository zu klonen:

docker run -it --net host --pid host --userns host 
  --cap-add audit_control 
  -v /var/lib:/var/lib 
  -v /var/run/docker.sock:/var/run/docker.sock 
  -v /etc:/etc:ro 
  -v /usr/bin/docker-containerd:/usr/bin/docker-containerd:ro 
  -v /usr/bin/docker-runc:/usr/bin/docker-runc:ro 
  --label docker_bench_security 
  docker/docker-bench-security

Ausgabe und Interpretation

Das Skript liefert einen ausführlichen Bericht, unterteilt in Kategorien wie Host Configuration, Docker Daemon, Container Images, Networking und Logging.

Beispielausgabe

[INFO] 1 - Host Configuration
[WARN] 1.1 - Ensure that Docker is up-to-date
[PASS] 1.2 - Ensure a separate partition for containers exists
[INFO] 2 - Docker Daemon Configuration
[WARN] 2.1 - Ensure that the logging level is set to 'info'

Wichtige Prüfbereiche

1. Host Configuration

2. Docker Daemon

3. Container Images

4. Container Runtime

5. Networking

6. Logging & Monitoring

Integration in CI/CD

Docker Bench Security lässt sich in CI/CD-Pipelines einbinden, um bei jedem Build oder Deployment automatische Sicherheitschecks durchzuführen.

#!/bin/bash
docker run -it --net host --pid host --userns host 
  --cap-add audit_control 
  -v /var/lib:/var/lib 
  -v /var/run/docker.sock:/var/run/docker.sock 
  docker/docker-bench-security | tee bench-report.txt

Best Practices

Zusammenfassung

Docker Bench Security bietet eine schnelle Möglichkeit, die Konformität von Hosts und Containern mit den CIS-Benchmarks zu prüfen. Durch die Kombination mit Least Privilege, Seccomp, AppArmor, Resource Limits und zentralisiertem Logging können Container-Umgebungen sicher, stabil und auditfähig betrieben werden.

Konfiguriere Cisco Router & Switches und liefere ein Packet-Tracer-Lab/GNS3

Ich biete professionelle Unterstützung im Bereich Netzwerkkonfiguration und Network Automation für private Anforderungen, Studienprojekte, Lernlabore, kleine Unternehmen sowie technische Projekte. Ich unterstütze Sie bei der Konfiguration von Routern und Switches, der Erstellung praxisnaher Topologien in Cisco Packet Tracer, dem Aufbau und Troubleshooting von GNS3- und EVE-NG-Labs sowie bei der Automatisierung von Netzwerkaufgaben mit Netmiko, Paramiko, NAPALM und Ansible. Kontaktieren Sie mich jetzt – klicken Sie hier.

Meine Leistungen umfassen:

Benötigen Sie Unterstützung bei Ihrem Netzwerkprojekt, Ihrer Simulation oder Ihrer Network-Automation-Lösung? Kontaktieren Sie mich jetzt – klicken Sie hier.

Exit mobile version