Enable javascript in your browser for better experience. Need to know to enable it? Go here.
Atualizado em : Oct 28, 2020
Not on the current edition
This blip is not on the current edition of the Radar. If it was on one of the last few editions it is likely that it is still relevant. If the blip is older it might no longer be relevant and our assessment might be different today. Unfortunately, we simply don't have the bandwidth to continuously review blips from previous editions of the Radar Understand more
Oct 2020
Adote ? Acreditamos firmemente que a indústria deveria adotar esses itens. Nós os usamos quando são apropriados em nossos projetos.

Pipelines de compilação que criam e implantam contêineres devem incluir escaneamento de segurança de contêiner. Nossos times gostam particularmente do Trivy, um scanner de vulnerabilidade para contêineres. Nós testamos Clair e Anchore Engine, entre outras boas ferramentas neste campo. Ao contrário do Clair, o Trivy não verifica apenas contêineres, mas também dependências na base de código. Além disso, como o Trivy é fornecido como um binário autônomo, é mais fácil configurar e executar o escaneamento localmente. Outros benefícios do Trivy incluem o fato de ser um software de código aberto e suportar contêineres sem distribuição.

Nov 2019
Experimente ? Vale a pena ir atrás. É importante entender como desenvolver essa capacidade. As empresas devem experimentar esta tecnologia em um projeto que possa lidar com o risco.

Pipelines de build que criam e implantam contêineres devem incluir escaneamento de segurança de contêiner. Nossos times gostam particularmente de Trivy, um scanner de vulnerabilidade para contêineres, porque é mais fácil de configurar do que outras ferramentas, graças ao seu envio como binário independente. Outros benefícios de Trivy são o fato de ser um software de código aberto e suportar contêineres distroless.

publicado : Nov 20, 2019
Radar

Baixar o Technology Radar Volume 25

English | Español | Português | 中文

Radar

Mantenha-se por dentro das tendências de tecnologia

 

Seja assinante

Visite nosso arquivo para acessar os volumes anteriores