forked from ym2011/SecurityMind
-
Notifications
You must be signed in to change notification settings - Fork 0
Commit
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
- Loading branch information
InfoSec
authored
Jun 17, 2020
1 parent
2df37b8
commit b591f97
Showing
1 changed file
with
10 additions
and
13 deletions.
There are no files selected for viewing
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -1,38 +1,35 @@ | ||
## 小佑科技免费扫描器harbor-scanner | ||
+ [简介](https://mp.weixin.qq.com/s/0obhbuGwzk4beHrOAM_fNw) | ||
+ 小佑科技的Harbor-scanner是唯一支持中文漏洞库扫描器,将其商业版的镜像扫描部分功能免费出来,安装包包含了在版本发布时的全部最新漏洞库,其中包括最新的CNNVD中文漏洞库,用户无需联网也可以获取到比较新的漏洞库,同时产品支持实时在线更新漏洞库。 | ||
+ 简介:小佑科技的Harbor-scanner是唯一支持中文漏洞库扫描器,将其商业版的镜像扫描部分功能免费出来,安装包包含了在版本发布时的全部最新漏洞库,其中包括最新的CNNVD中文漏洞库,用户无需联网也可以获取到比较新的漏洞库,同时产品支持实时在线更新漏洞库。 | ||
+ 工具连接:https://github.com/goharbor/harbor | ||
+ 使用成本:免费 | ||
|
||
## CoreOS官方推出的容器静态安全漏洞扫描工具Clair | ||
+ [简介](https://github.com/quay/clair) | ||
+ Clair旨在识别和分析Docker和appc应用程序容器中的漏洞。定期从定制和配置的源组中提取容器漏洞元数据,以识别容器映像(包括上游的容器映像)中的威胁。 | ||
+ 工具链接:https://coreos.com/clair/docs/latest/ | ||
+ 简介:Clair旨在识别和分析Docker和appc应用程序容器中的漏洞。定期从定制和配置的源组中提取容器漏洞元数据,以识别容器映像(包括上游的容器映像)中的威胁。 | ||
+ 工具链接:https://github.com/quay/clair | ||
+ 使用成本:免费 | ||
|
||
## Anchore以最早支持应用框架漏洞扫描闻名 | ||
+ [简介](https://github.com/anchore/anchore-engine)Anchore以最早支持应用框架漏洞扫描闻名,Anchore Engine是一个开源项目,可为容器图像的检查,分析和认证提供集中式服务。 Anchore Engine作为Docker容器映像提供,可以独立运行,也可以在业务流程平台(例如Kubernetes,Docker Swarm,Rancher,Amazon ECS和其他容器业务平台)中运行。 | ||
+ 工具链接:https://hub.docker.com/r/docke … rity/ | ||
+ 简介:Anchore以最早支持应用框架漏洞扫描闻名,Anchore Engine是一个开源项目,可为容器图像的检查,分析和认证提供集中式服务。 Anchore Engine作为Docker容器映像提供,可以独立运行,也可以在业务流程平台(例如Kubernetes,Docker Swarm,Rancher,Amazon ECS和其他容器业务平台)中运行。 | ||
+ 工具链接:https://github.com/anchore/anchore-engine | ||
+ 使用成本:免费 | ||
|
||
## Docker Bench for Security | ||
+[简介](https://www.cnblogs.com/Hi-blog/p/docker-bench-security.html)Docker Bench for Security是一个可以在任何Docker主机上运行的预构建包装容器。它是一组应该作为root用户运行的Bash shell脚本。在生产中常见的测试检查部署Docker容器的最佳安全实践。 | ||
+ 简介:https://www.cnblogs.com/Hi-blog/p/docker-bench-security.html)Docker Bench for Security是一个可以在任何Docker主机上运行的预构建包装容器。它是一组应该作为root用户运行的Bash shell脚本。在生产中常见的测试检查部署Docker容器的最佳安全实践。 | ||
+ 工具链接:https://github.com/docker/docker-bench-security | ||
+ 使用成本:免费 | ||
|
||
## Docker Notary | ||
+ Notary是一个开源的Docker项目,提供数据收集的安全性。运行Notary服务来发布和管理任意内容。对发布的集合进行数字签名,并允许用户验证内容的完整性和来源。 | ||
+ 简介:Notary是一个开源的Docker项目,提供数据收集的安全性。运行Notary服务来发布和管理任意内容。对发布的集合进行数字签名,并允许用户验证内容的完整性和来源。 | ||
+ 工具链接:https://github.com/docker/notary | ||
+ 使用成本:免费 | ||
|
||
## Twistlock | ||
Twistlock Security Suite旨在解决基于容器的应用程序过程中的安全问题。这是一个端到端的安全解决方案,通过增加Docker容器工作方式的监控层来检测漏洞。Twistlock使应用程序生命周期中的容器映像变得更加坚固。 | ||
+ 简介:Twistlock Security Suite旨在解决基于容器的应用程序过程中的安全问题。这是一个端到端的安全解决方案,通过增加Docker容器工作方式的监控层来检测漏洞。Twistlock使应用程序生命周期中的容器映像变得更加坚固。 | ||
+ 工具链接:https://www.twistlock.com/ | ||
+ 使用成本:软件定价基于选定的订阅和基础设施选项 | ||
|
||
## Aqua Security 以最早支持应用框架漏洞扫描闻名 | ||
+ [简介](https://github.com/aquasecurity/trivy) | ||
+ Trivy 是一个简单而且功能完整的容器漏洞扫描工具,特别使用用于持续集成,可以在任何平台上运行,通过提供全堆栈安全来保护基于容器的应用程序。 | ||
+ 工具链接:https://www.aquasec.com/ | ||
+ 简介:Trivy 是一个简单而且功能完整的容器漏洞扫描工具,特别使用用于持续集成,可以在任何平台上运行,通过提供全堆栈安全来保护基于容器的应用程序。 | ||
+ 工具链接:https://github.com/aquasecurity/trivy | ||
+ 使用成本:定价是选定软件计划费用加上所需虚拟机的Azure基础架构成本的组合 | ||
|