使用 Docker Scout 保護您的軟體供應鏈

當容器映象不安全時,可能會出現重大風險。大約 60% 的組織報告稱,在一年內至少經歷過一次安全漏洞或脆弱性事件,導致運營中斷。這些事件通常會導致相當長的停機時間,44% 的受影響公司每次事件經歷超過一個小時的停機。其財務影響是巨大的,資料洩露的平均成本達到 445 萬美元。這凸顯了維護強大的容器安全措施的至關重要性。

Docker Scout 透過提供自動化的漏洞檢測和修復、解決不安全的容器映象問題並確保符合安全標準,從而增強容器安全性。

您將學到什麼

  • 定義安全軟體供應鏈 (SSSC)
  • 審查 SBOM 及其使用方法
  • 檢測並監控漏洞

工具整合

可與 Docker Desktop、GitHub Actions、Jenkins、Kubernetes 及其他 CI 解決方案良好協作。

本文件的目標讀者是誰?

  • 需要將自動化安全檢查整合到 CI/CD 管道中,以增強工作流安全性和效率的 DevOps 工程師。
  • 希望使用 Docker Scout 在開發過程早期識別和修復漏洞,以確保生成安全容器映象的開發人員。
  • 必須強制執行安全合規性、進行漏洞評估並確保容器化應用程式整體安全性的安全專業人員。

模組

  1. 為什麼選擇 Docker Scout?

    瞭解 Docker Scout 如何幫助您保護供應鏈安全。

  2. 演示

    瞭解 Docker Scout 為增強供應鏈安全提供的強大功能。

  3. 軟體供應鏈安全

    瞭解軟體供應鏈安全 (S3C) 的含義及其重要性。

  4. 軟體物料清單

    瞭解軟體物料清單 (SBOM) 以及 Docker Scout 如何使用它。

  5. 證明

    介紹使用 Docker Build 生成 SBOM 和來源證明,它們是什麼以及為什麼存在

  6. 修復

    瞭解 Docker Scout 如何透過修復功能幫助您自動提高軟體質量

  7. 常見挑戰與問題

    探索與 Docker Scout 相關的常見挑戰和問題。