Dockle est un outil de sécurité pour les conteneurs Docker qui permet d'analyser les images Docker pour identifier les vulnérabilités de sécurité et les mauvaises pratiques. Il est particulièrement utile pour les équipes de développement et de sécurité qui souhaitent intégrer des vérifications de sécurité dans leur processus de développement et de déploiement de conteneurs.
Présentation de Dockle
Qu'est-ce que Dockle ?
Dockle est un outil de sécurité qui vous permet de :
- Analyser les images Docker : Identifier les vulnérabilités de sécurité et les mauvaises pratiques.
- Générer des rapports détaillés : Produire des rapports détaillés sur les vulnérabilités identifiées.
- Intégrer dans les pipelines CI/CD : Automatiser les vérifications de sécurité dans le processus de développement.
Installation de Dockle
Pour installer Dockle, vous pouvez utiliser docker
pour télécharger l'image Dockle.
Installation via Docker
docker pull goodwithtech/dockle
Exemples de Ligne de Commande
Voici quelques exemples de commandes avancées pour utiliser Dockle.
Analyser une Image Docker
Pour analyser une image Docker spécifique :
docker run --rm -v /var/run/docker.sock:/var/run/docker.sock goodwithtech/dockle -i my-docker-image:latest
Analyser une Image Docker avec un Rapport JSON
Pour analyser une image Docker et générer un rapport JSON des vulnérabilités identifiées :
docker run --rm -v /var/run/docker.sock:/var/run/docker.sock goodwithtech/dockle -i my-docker-image:latest -f json > dockle-report.json
Analyser une Image Docker avec un Rapport CSV
Pour analyser une image Docker et générer un rapport CSV des vulnérabilités identifiées :
docker run --rm -v /var/run/docker.sock:/var/run/docker.sock goodwithtech/dockle -i my-docker-image:latest -f csv > dockle-report.csv
Ignorer des Vérifications Spécifiques
Pour ignorer des vérifications spécifiques (par exemple, CIS-DI-0001
pour les injections SQL) :
docker run --rm -v /var/run/docker.sock:/var/run/docker.sock goodwithtech/dockle -i my-docker-image:latest --ignore CIS-DI-0001
Configurer des Paramètres de Sécurité
Pour configurer des paramètres de sécurité spécifiques, vous pouvez utiliser un fichier de configuration YAML. Par exemple, pour ignorer certaines lignes ou fichiers :
# dockle.yaml ignore: - CIS-DI-0001 - CIS-DI-0002
Ensuite, exécutez Dockle avec le fichier de configuration :
docker run --rm -v /var/run/docker.sock:/var/run/docker.sock -v $(pwd)/dockle.yaml:/dockle.yaml goodwithtech/dockle -i my-docker-image:latest -c /dockle.yaml
Intégrer Dockle dans un Pipeline CI/CD
Pour intégrer Dockle dans un pipeline CI/CD, vous pouvez ajouter une étape de vérification de sécurité dans votre fichier de configuration CI/CD. Par exemple, pour GitHub Actions, vous pouvez ajouter une étape comme suit :
name: Dockle Security Check on: [push, pull_request] jobs: dockle: runs-on: ubuntu-latest steps: - uses: actions/checkout@v2 - name: Set up Docker run: | sudo apt-get update sudo apt-get install -y docker.io sudo systemctl start docker - name: Pull Dockle Image run: docker pull goodwithtech/dockle - name: Run Dockle run: | docker run --rm -v /var/run/docker.sock:/var/run/docker.sock goodwithtech/dockle -i my-docker-image:latest -f json > dockle-report.json - name: Upload Dockle Report uses: actions/upload-artifact@v2 with: name: dockle-report path: dockle-report.json
Conclusion
Dockle est un outil puissant pour analyser les images Docker et identifier les vulnérabilités de sécurité et les mauvaises pratiques. En utilisant Dockle, vous pouvez automatiser et simplifier les vérifications de sécurité dans votre processus de développement et de déploiement de conteneurs. Ces exemples de commandes et de configurations vous donnent un bon point de départ pour commencer à utiliser Dockle.