コンテナ イメージの既知の脆弱性をスキャンし、Carbon Black Cloud コンソールでシステム クラスタのスキャンまたは手動スキャンの結果を確認できます。
注:
- イメージ スキャンは、Linux オペレーティング システム パッケージに基づくイメージにのみ適用されます。
- イメージ スキャンには CLI クライアントが必要です。イメージ スキャン用 CLI クライアントの設定を参照してください。
コンテナ イメージは、次の状況でスキャンされます。
- スキャンは、継続的インテグレーション/継続的展開 (CI/CD) パイプラインまたは手動スキャンによってトリガされます。コンテナ イメージの手動再スキャンを参照してください。
- Kubernetes センサー バージョンの更新。Kubernetes センサーのアップグレードを参照してください。
- クラスタのセットアップ時のコンテナ イメージの初期クラスタ スキャン。クラスタの追加と Kubernetes センサーのインストールを参照してください。
- Carbon Black Cloud脆弱性データベースの新しい脆弱性。
- ファイルのレピュテーションを更新しました。
クラスタ イメージ スキャンには、次のメリットがあります。
- 環境内のコンテナ イメージの可視性。
- 見つかった脆弱性と使用可能な修正に関する情報。
- イメージ スキャン レポート内からイメージ レベルで例外を作成する機能。
- Kubernetes ポリシーにより、重大な脆弱性を持つコンテナ イメージが CI/CD パイプラインを介して進行するのを防ぎます。Kubernetes ポリシーを参照してください。
- 展開されたすべてのイメージとマルウェア検出のファイル レピュテーション スキャン。コンテナ イメージ内のマルウェアの検出を参照してください。
ファイル レピュテーションに関する最新情報を取得するには、サードパーティのフィード プロバイダから取得したファイル レピュテーション データを更新し、新しく展開されたイメージのクラスタを一貫して再スキャンする必要があります。