Master
NOT ON THE CURRENT EDITION
This blip is not on the current edition of the Radar. If it was on one of the last few editions it is likely that it is still relevant. If the blip is older it might no longer be relevant and our assessment might be different today. Unfortunately, we simply don't have the bandwidth to continuously review blips from previous editions of the RadarUnderstand more
Published: Nov 20, 2019
Last Updated: Oct 28, 2020
Oct 2020
Adote?

Pipelines de compilação que criam e implantam contêineres devem incluir escaneamento de segurança de contêiner. Nossos times gostam particularmente do Trivy, um scanner de vulnerabilidade para contêineres. Nós testamos Clair e Anchore Engine, entre outras boas ferramentas neste campo. Ao contrário do Clair, o Trivy não verifica apenas contêineres, mas também dependências na base de código. Além disso, como o Trivy é fornecido como um binário autônomo, é mais fácil configurar e executar o escaneamento localmente. Outros benefícios do Trivy incluem o fato de ser um software de código aberto e suportar contêineres sem distribuição.

Nov 2019
Experimente?

Pipelines de build que criam e implantam contêineres devem incluir escaneamento de segurança de contêiner. Nossos times gostam particularmente de Trivy, um scanner de vulnerabilidade para contêineres, porque é mais fácil de configurar do que outras ferramentas, graças ao seu envio como binário independente. Outros benefícios de Trivy são o fato de ser um software de código aberto e suportar contêineres distroless.