CIS 安全基准:Docker 1.6 容器配置指南

需积分: 1 3 下载量 184 浏览量 更新于2024-08-05 收藏 1.41MB PDF 举报
"CIS_Docker_1.6_Benchmark_v1.0.0.pdf" 是一份由 CIS(Center for Internet Security)发布的针对 Docker 1.6 容器的安全基准文档,旨在为系统和应用程序管理员、安全专家以及任何涉及 Docker 技术的开发、部署、评估或保护工作提供指导。该文档主要关注的是如何确保 Docker 1.6 容器在 RHEL 7 和 Debian 8 操作系统的安全配置。这份文档是在 2015 年 4 月 22 日发布的。 CIS 安全基准文档是国际互联网用户的一个公共资源,提供了基于共识的信息安全产品和服务。通过下载或使用这些产品,用户同意并接受 CIS 安全基准的使用条款。这些条款包括: 1. 用户可以下载并在单台计算机上安装和使用 CIS 安全基准文档。 2. 用户可以打印 TXT、PDF、DOC、MCW 或 RTF 格式的文档,但条件是每个副本必须完整无缺,包括使用条款内容。 使用文档时需遵循的条款和条件包括: - CIS 提供的 SB 产品(安全基准产品)是“原样”和“按可用性”的,不包含任何形式的保证或承诺,包括但不限于任何关于无错误的保修。 - 用户理解并接受使用这些产品可能带来的风险,并自行承担所有责任。 - 用户不得以任何方式修改、翻译、逆向工程或创造与 SB 产品相关的衍生作品。 - 用户应尊重知识产权,不得出售、转让或分销 SB 产品,除非获得 CIS 的明确许可。 文档的主要内容可能包括一系列针对 Docker 1.6 的安全控制措施,如容器镜像的安全管理、网络隔离策略、日志记录和审计、访问控制、安全更新和补丁应用、容器运行时的安全配置等方面。这些最佳实践旨在帮助管理员遵循业界标准,提高 Docker 环境的安全性和合规性。 CIS Docker 1.6 安全基准文档详细列出了各个控制项,每个控制项通常包含一个描述、目的、实施建议和相关的检查方法。这些控制涵盖了 Docker 配置的多个层面,从主机操作系统到容器配置,再到网络和服务的安全设置。通过遵循这些基准,组织能够降低容器环境中的安全风险,确保数据和应用程序的安全。
2019-09-20 上传
Docker 1.13 安全配置 ............................................................................................................................................. 11 1 Host Configuration .................................................................................................................................... 11 1.1 Create a separate partition for containers (Scored) ....................................................... 11 1.2 Harden the container host (Not Scored) ............................................................................. 13 1.3 Keep Docker up to date (Not Scored) ................................................................................... 15 1.4 Only allow trusted users to control Docker daemon (Scored) ................................... 16 1.5 Audit docker daemon (Scored) ............................................................................................... 18 1.6 Audit Docker files and directories - /var/lib/docker (Scored) .................................. 20 1.7 Audit Docker files and directories - /etc/docker (Scored) .......................................... 22 1.8 Audit Docker files and directories - docker.service (Scored) ..................................... 24 1.9 Audit Docker files and directories - docker.socket (Scored) ....................................... 26 1.10 Audit Docker files and directories - /etc/default/docker (Scored) ....................... 28 1.11 Audit Docker files and directories - /etc/docker/daemon.json (Scored) ........... 30 1.12 Audit Docker files and directories - /usr/bin/docker-containerd (Scored) ...... 32 1.13 Audit Docker files and directories - /usr/bin/docker-runc (Scored) ................... 34 2 Docker daemon configuration .............................................................................................................. 36 2.1 Restrict network traffic between containers (Scored) .................................................. 36 2.2 Set the logging level (Scored) .................................................................................................. 38 2.3 Allow Docker to make changes to iptables (Scored) ...................................................... 39 2.4 Do not use insecure registries (Scored) .............................................................................. 41