简介:本文详细解析了Docker在等保测评中的检查要点、技术实现与合规实践,涵盖网络架构、数据安全、日志审计等核心维度,并提供可落地的自查工具与配置建议。
等保测评(网络安全等级保护测评)对Docker容器的检查覆盖物理安全、网络安全、数据安全、应用安全及管理安全五大维度,其中Docker特有的检查项集中在容器运行环境、镜像管理、网络隔离及日志审计四个方面。
net.ipv4.conf.all.rp_filter、kernel.dmesg_restrict)是否限制了容器逃逸风险。docker stats命令检查CPU/内存限制是否生效,例如:需确保资源配额未被突破,且Cgroups配置未被篡改。
docker run -it --cpu-shares=512 --memory=512m alpine
docker inspect检查镜像的RepoDigests字段:
docker inspect nginx:latest | grep RepoDigests
测评中要求高危漏洞(CVSS≥7.0)修复率达100%。
trivy image --severity CRITICAL,HIGH nginx:latest
host网络模式,强制要求通过bridge或overlay网络实现隔离。检查命令:
docker network inspect bridge | grep "Name"
/etc/docker/daemon.json中的TLS配置:
{"tls": true,"tlscacert": "/path/to/ca.pem","tlscert": "/path/to/server-cert.pem","tlskey": "/path/to/server-key.pem"}
Docker Bench for Security:开源工具自动检测CIS Docker基准,运行命令:
git clone https://github.com/docker/docker-bench-security.gitcd docker-bench-securitysh docker-bench-security.sh
输出报告会标记WARN(需整改)和PASS(合规)项。
OpenSCAP容器配置扫描:通过SCAP内容库检查容器配置,示例命令:
oscap xccdf eval --profile xccdf_org.ssgproject.content_profile_stig \--results results.xml /usr/share/xml/scap/ssg/content/ssg-rhel7-ds.xml
--privileged标志,通过以下命令排查:
docker ps --filter "privileged=true"
/etc、/var等目录,示例:
docker inspect <container_id> | grep -A 10 "Mounts"
场景1:容器以root用户运行
整改:创建非root用户并修改Dockerfile:
RUN groupadd -r appuser && useradd -r -g appuser appuserUSER appuser
场景2:未限制容器日志大小
整改:在/etc/docker/daemon.json中配置日志驱动:
{"log-driver": "json-file","log-opts": {"max-size": "10m","max-file": "3"}}
- rule: Detect Privileged Containerdesc: Alert when a container is run with privileged flagcondition: container.privileged = trueoutput: Privileged container started (user=%user.name container=%container.id image=%container.image.repository)priority: WARNING
daemon.json配置
{"icc": false,"userns-remap": "default","no-new-privileges": true,"live-restore": true,"default-ulimits": {"nproc": 65535,"nofile": {"Soft": 20000,"Hard": 40000}},"bip": "172.18.0.1/16","default-address-pools": [{"base": "172.19.0.0/16","size": 24}]}
docker run -d \--name secure_app \--read-only \--cap-drop ALL \--cap-add NET_BIND_SERVICE \--security-opt no-new-privileges \--security-opt apparmor=docker-default \nginx:latest
通过系统化的自查工具、配置加固及文档管理,企业可高效通过Docker环境的等保测评。实际测评中,建议结合自动化工具与人工核查,重点关注特权容器、未加密通信及日志留存等高频问题点。