К основному содержимому

Инфраструктура

Цепочка поставок контейнеров: подписи, базовые образы и политика обновлений

От scratch до prod: что проверять в CI и что блокировать в registry

Автор: Алексей Новиков Проверено редакцией

Источник: OpenSSF · материал источника: 2026-02-01

  • Kubernetes
  • containers
  • SBOM
  • безопасность
Цепочка поставок контейнеров: подписи, базовые образы и политика обновлений

Базовые образы

Фиксируйте digest, а не только тег. Регулярно пересобирайте с патчами ОС; отложенные обновления — главный источник известных CVE.

Подписи и provenance

SLSA-подобные практики: подписанный билд, воспроизводимые шаги, привязка к коммиту. Это усложняет pipeline, но упрощает расследования.

Политика в кластере

Admission controllers могут отклонять образы без скана или с критическими находками. Согласуйте исключения с владельцами сервисов письменно.

Итог

Без дисциплины обновлений сканеры дают ложное спокойствие. Автоматизируйте патчи для базовых слоёв.

Читать подробнее в источнике

Обсуждение

Публичные комментарии на сайте временно отключены: мы перенастраиваем модерацию и защиту от спама. Смысловые замечания и указания на ошибки присылайте на editor@techmedia.space — письма с конкретной ссылкой на материал и цитатой фрагмента обрабатываются в приоритетном порядке.