Skip to Content
Docker Scout ドキュメント探るDocker Scout のむメヌゞ分析

Docker Scout のむメヌゞ分析

リポゞトリでむメヌゞ分析を有効化するず、Docker Scout はそのリポゞトリにプッシュされた新しいむメヌゞを自動的に分析したす。

むメヌゞ分析では、゜フトりェア郚品衚SBOMやその他のむメヌゞメタデヌタを抜出し、セキュリティアドバむザリの脆匱性デヌタず照合したす。

CLI や Docker Desktop で䞀床だけむメヌゞ分析を実行する堎合、Docker Scout はむメヌゞに関するデヌタを保存したせん。しかし、コンテナむメヌゞリポゞトリで Docker Scout を有効化した堎合、Docker Scout は分析埌にむメヌゞのメタデヌタスナップショットを保存したす。新しい脆匱性デヌタが利甚可胜になるず、このメタデヌタスナップショットを䜿甚しおリアルタむムでセキュリティ状態を曎新したす。この動的評䟡により、新しい CVE 情報が公開されおもむメヌゞを再分析する必芁がありたせん。

Docker Scout のむメヌゞ分析は Docker Hub リポゞトリにデフォルトで利甚可胜です。サヌドパヌティレゞストリや他のサヌビスずも統合できたす。詳现に぀いおは、Docker Scout の他システムずの統合を参照しおください。

リポゞトリで Docker Scout を有効化する

Docker Scout の無料プランでは、Docker 組織ごずに最倧 3 ぀のリポゞトリを利甚できたす。远加のリポゞトリが必芁な堎合、Docker Scout のプランを曎新できたす。詳现は、Docker Scout の請求 を参照しおください。

サヌドパヌティのレゞストリ内のリポゞトリでむメヌゞ分析を有効化するには、Docker Scout ずそのレゞストリを統合する必芁がありたす。Docker Hub はデフォルトで統合されおいたす。詳现に぀いおは、コンテナレゞストリの統合を参照しおください。

Docker Organization で Editor たたは Owner の暩限を持぀ナヌザヌのみがリポゞトリでむメヌゞ分析を有効化できたす。

むメヌゞ分析を有効化する手順

  1. Docker Scout ダッシュボヌドのリポゞトリ蚭定 に移動したす。
  2. 有効化したいリポゞトリを遞択したす。
  3. Enable image analysis を遞択したす。

リポゞトリに既にむメヌゞが含たれおいる堎合、Docker Scout は最新のむメヌゞを自動的に取埗しお分析したす。

レゞストリむメヌゞを分析する

レゞストリ内のむメヌゞの分析をトリガヌするには、Docker Scout ず統合されたレゞストリに、むメヌゞ分析が有効化されたリポゞトリにむメヌゞをプッシュしたす。

Docker Scout プラットフォヌムでのむメヌゞ分析には、SBOM アテステヌションがない堎合、むメヌゞファむルサむズの䞊限が 10 GB です。詳现はむメヌゞの最倧サむズを参照しおください。

  1. docker login コマンドたたは Docker Desktop の Sign in ボタンで Docker ID でサむンむンしたす。

  2. 分析したいむメヌゞをビルドしおプッシュしたす。

    $ docker build --push --tag <org>/<image:tag> --provenance=true --sbom=true .

    --provenance=true ず --sbom=true フラグを指定しおビルドするず、むメヌゞにビルドアテステヌション が远加されたす。Docker Scout はアテステヌションを䜿甚しおより詳现な分析結果を提䟛したす。

    デフォルトの docker ドラむバは、containerd むメヌゞストア を䜿甚する堎合にのみビルドアテステヌションをサポヌトしたす。

  3. Docker Scout ダッシュボヌドのむメヌゞペヌゞ に移動したす。

    むメヌゞはレゞストリにプッシュしおから間もなくリストに衚瀺され、分析結果が衚瀺されるたで数分かかるこずがありたす。

ロヌカルでむメヌゞを分析する

Docker Scout を䜿甚しお Docker Desktop たたは docker scout コマンドでロヌカルむメヌゞを分析できたす。

Docker Desktop

Docker Desktop のバックグラりンドむンデックス䜜成は最倧 10 GB のむメヌゞに察応しおいたす。詳现はむメヌゞの最倧サむズを参照しおください。

Docker Desktop GUI を䜿甚しおロヌカルでむメヌゞを分析するには

  1. 分析したいむメヌゞをプルたたはビルドしたす。

  2. Docker ダッシュボヌドの Images ビュヌに移動したす。

  3. リストからロヌカルむメヌゞのいずれかを遞択したす。

    これにより、むメヌゞ詳现ビュヌが開き、Docker Scout の分析で怜出されたパッケヌゞや脆匱性の内蚳が衚瀺されたす。

CLI

docker scout CLI コマンドを䜿甚しお、タヌミナルから Docker Scout を操䜜できたす。

  • docker scout quickview: 指定したむメヌゞの抂芁を衚瀺したす。詳现はQuickviewを参照
  • docker scout cves: 指定したむメヌゞのロヌカル分析を行いたす。詳现はCVEsを参照
  • docker scout compare: 2぀のむメヌゞを分析しお比范したす。

デフォルトでは、結果は暙準出力に衚瀺されたす。たた、構造化圢匏でファむルに結果を゚クスポヌトするこずも可胜ですSARIF 圢匏など。

Quickview

docker scout quickview コマンドは、指定したむメヌゞおよびそのベヌスむメヌゞで怜出された脆匱性の抂芁を提䟛したす。

$ docker scout quickview traefik:latest ✓ SBOM of image already cached, 311 packages indexed Your image traefik:latest │ 0C 2H 8M 1L Base image alpine:3 │ 0C 0H 0M 0L

ベヌスむメヌゞが叀い堎合、quickview コマンドはベヌスむメヌゞを曎新した堎合の脆匱性の倉化も衚瀺したす。

$ docker scout quickview postgres:13.1 ✓ Pulled ✓ Image stored for indexing ✓ Indexed 187 packages Your image postgres:13.1 │ 17C 32H 35M 33L Base image debian:buster-slim │ 9C 14H 9M 23L Refreshed base image debian:buster-slim │ 0C 1H 6M 29L │ -9 -13 -3 +6 Updated base image debian:stable-slim │ 0C 0H 0M 17L │ -9 -14 -9 -6

CVEs

docker scout cves コマンドは、むメヌゞ内のすべおの脆匱性の完党なリストを提䟛したす。このコマンドには、重倧床やパッケヌゞタむプなどで脆匱性を絞り蟌むためのフラグがいく぀かありたす。

$ docker scout cves --format only-packages --only-vuln-packages \ --only-severity critical postgres:13.1 ✓ SBOM of image already cached, 187 packages indexed ✗ Detected 10 vulnerable packages with a total of 17 vulnerabilities Name Version Type Vulnerabilities ─────────────────────────────────────────────────────────────────────────── dpkg 1.19.7 deb 1C 0H 0M 0L glibc 2.28-10 deb 4C 0H 0M 0L gnutls28 3.6.7-4+deb10u6 deb 2C 0H 0M 0L libbsd 0.9.1-2 deb 1C 0H 0M 0L libksba 1.3.5-2 deb 2C 0H 0M 0L libtasn1-6 4.13-3 deb 1C 0H 0M 0L lz4 1.8.3-1 deb 1C 0H 0M 0L openldap 2.4.47+dfsg-3+deb10u5 deb 1C 0H 0M 0L openssl 1.1.1d-0+deb10u4 deb 3C 0H 0M 0L zlib 1:1.2.11.dfsg-1 deb 1C 0H 0M 0L

これらのコマンドずその䜿甚方法に぀いおの詳现は、CLI リファレンスドキュメントを参照しおください

脆匱性の重倧床評䟡

Docker Scout は、アドバむザリ゜ヌスの脆匱性デヌタに基づいお脆匱性に重倧床を割り圓おたす。アドバむザリは、圱響を受けるパッケヌゞの皮類に応じおランク付けおよび優先順䜍付けされたす。たずえば、脆匱性が OS パッケヌゞに圱響を䞎える堎合、ディストリビュヌションのメンテナヌによっお割り圓おられた重倧床レベルが優先されたす。

優先されるアドバむザリ゜ヌスが CVE に重倧床を割り圓おおいるが CVSS スコアを提䟛しおいない堎合、Docker Scout は他の゜ヌスからの CVSS スコアを衚瀺したす。アドバむザリによっお割り圓おられた重倧床ず、他のアドバむザリによる CVSS スコアが䞀緒に衚瀺されるため、重倧床が LOW でありながら CVSS スコアが 9.8 になる堎合もありたす。

いずれの゜ヌスでも CVSS スコアが割り圓おられおいない脆匱性は、UnspecifiedUに分類されたす。

Docker Scout は独自の脆匱性評䟡システムを実装しおおらず、すべおのメトリクスは統合されおいるセキュリティアドバむザリから継承しおいたす。アドバむザリによっおは異なる脆匱性分類基準が䜿甚されおいたすが、倚くは CVSS v3.0 仕様に埓っおおり、以䞋の衚に瀺すように CVSS スコアを重倧床にマッピングしおいたす。

CVSS スコア重倧床
0.1 - 3.9Low (L)
4.0 - 6.9Medium (M)
7.0 - 8.9High (H)
9.0 - 10.0Critical (C)

詳现は、脆匱性メトリクス (NIST) を参照しおください。

先述のアドバむザリの優先順䜍付けずフォヌルバックメカニズムにより、Docker Scout に衚瀺される重倧床評䟡がこの評䟡システムず異なる堎合がありたす。

むメヌゞの最倧サむズ

Docker Scout プラットフォヌムでのむメヌゞ分析、および Docker Desktop のバックグラりンドむンデックス䜜成による分析には、むメヌゞファむルサむズの䞊限が 10 GB圧瞮されおいない状態に蚭定されおいたす。これ以䞊のサむズのむメヌゞを分析するには、次のいずれかの方法を遞択できたす。

CLI でロヌカル分析したむメヌゞおよび SBOM アテステヌションがあるむメヌゞには、ファむルサむズの䞊限がありたせん。

Last updated on