CIS Docker 1.12.0 安全基准v1.0.0合规评估指南

需积分: 9 2 下载量 116 浏览量 更新于2024-07-14 收藏 2.38MB PDF 举报
CIS Docker 1.12.0 Benchmark v1.0.0 是一份针对 Docker 容器平台的合规检查标准,发布日期为2016年8月8日。这份基准遵循Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International Public License,允许用户在非商业范围内复制、分发和修改内容,但必须给予CIS适当的信用,提供许可证链接,并且任何基于CIS Benchmark 的修改版本必须遵循相同的许可条款,且不再是CIS Benchmark的一部分。对于商业用途,需要事先得到CIS中心的批准。 该文档的主要内容包括: 1. **概述**:文档首先介绍了其目的,即为用户提供一个全面的评估框架,确保Docker环境的安全性与合规性。它旨在帮助管理员、审计员和安全专家对Docker容器的配置进行标准化和最佳实践检查。 2. **目标受众**:这份基准适用于所有关心Docker容器安全性的人,包括但不限于系统管理员、DevOps团队、安全专家以及IT合规部门。它适用于任何使用Docker 1.12.0及更高版本的组织和个人。 3. **共识指导**:提供了关于Docker安全的最佳实践建议,这些是根据网络安全和风险管理的专业共识制定的,旨在减少潜在威胁并提升整体安全性。 4. **排版约定**:文档中可能包含特定的字体样式和格式规则,以确保信息的一致性和易读性。 5. **评分信息**:这份基准包含了详细的评估指标和相应的分数,通过评分可以帮助用户了解其Docker环境是否符合安全标准,以及哪些方面需要改进。 6. **配置定义**:对每个检查项进行了详细的定义,包括预期的行为、安全标准和推荐的配置设置,以便用户理解并执行相应的措施。 7. **认可**:文档最后强调了对CIS及其贡献者的感谢,并明确了使用这份基准的版权和许可限制。 CIS Docker 1.12.0 Benchmark v1.0.0 是一项重要的工具,帮助企业和个人确保他们的Docker环境符合业界最佳安全实践,同时尊重知识产权规定。通过遵循文档中的建议和评分体系,可以有效地提升容器化应用的安全性和合规性。
2019-09-20 上传
Docker 1.13 安全配置 ............................................................................................................................................. 11 1 Host Configuration .................................................................................................................................... 11 1.1 Create a separate partition for containers (Scored) ....................................................... 11 1.2 Harden the container host (Not Scored) ............................................................................. 13 1.3 Keep Docker up to date (Not Scored) ................................................................................... 15 1.4 Only allow trusted users to control Docker daemon (Scored) ................................... 16 1.5 Audit docker daemon (Scored) ............................................................................................... 18 1.6 Audit Docker files and directories - /var/lib/docker (Scored) .................................. 20 1.7 Audit Docker files and directories - /etc/docker (Scored) .......................................... 22 1.8 Audit Docker files and directories - docker.service (Scored) ..................................... 24 1.9 Audit Docker files and directories - docker.socket (Scored) ....................................... 26 1.10 Audit Docker files and directories - /etc/default/docker (Scored) ....................... 28 1.11 Audit Docker files and directories - /etc/docker/daemon.json (Scored) ........... 30 1.12 Audit Docker files and directories - /usr/bin/docker-containerd (Scored) ...... 32 1.13 Audit Docker files and directories - /usr/bin/docker-runc (Scored) ................... 34 2 Docker daemon configuration .............................................................................................................. 36 2.1 Restrict network traffic between containers (Scored) .................................................. 36 2.2 Set the logging level (Scored) .................................................................................................. 38 2.3 Allow Docker to make changes to iptables (Scored) ...................................................... 39 2.4 Do not use insecure registries (Scored) .............................................................................. 41
2021-09-13 上传