TWI733490B - 容器映像檔資安檢測系統及其方法 - Google Patents
容器映像檔資安檢測系統及其方法 Download PDFInfo
- Publication number
- TWI733490B TWI733490B TW109119672A TW109119672A TWI733490B TW I733490 B TWI733490 B TW I733490B TW 109119672 A TW109119672 A TW 109119672A TW 109119672 A TW109119672 A TW 109119672A TW I733490 B TWI733490 B TW I733490B
- Authority
- TW
- Taiwan
- Prior art keywords
- image file
- detection
- security
- image
- host side
- Prior art date
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本發明提出一種容器映像檔資安檢測系統及其方法,可在不同的平台上套用此檢測流程,當使用者將映像檔透過各個平台上傳至集中式資料庫,到此映像檔被下載至各個主機端的過程中,皆能確保其內容的一致性,另外,可持續檢測映像檔自身的安全漏洞,並由主機端提供其映像檔之使用情形,藉此達到映像檔之安全風險檢測、簽章驗證及合規化檢驗的目的。
Description
本發明係關於容器資源保護之技術,特別是指一種容器映像檔資安檢測系統及其方法。
在軟體微服務化的技術領域中,微服務具備有敏捷、彈性擴充等特性,相對於單體應用服務,可解決很多單體應用服務所衍生的議題,但由於以往並未有合適的微服務架構執行環境,一直並未被廣泛使用,近年來隨著容器技術的興起,為微服務提供了一個完美的執行環境,使得基於容器技術構建微服務架構非常適用於如今的雲端應用程式,其中,每一個微服務都必須能獨立更新,如此鬆散耦合架構讓應用程式能夠快速的創新,另外微服務可通過不同的程式語言與工具進行開發,在容器化的優勢下,更不受限於平台的環境,更可以提升服務對於平台的移植性。
惟,容器化技術其背後也伴隨其風險,在容器技術下產生的映像檔資源勢必也會衍生出資安問題,在映像檔倉儲及各個本機端之間的傳輸過程中,若是非封閉環境的案場,勢必有機會被外部的惡意攻擊者透過各種方式竄改映像檔資源,進而導致在後端佈署服務的時候下載到惡意映像檔,運行此
映像檔後很有可能造成本機端被攻擊破壞。簡言之,容器化技術可能會面臨的資安問題包含容器資源的保護,容器資源即是將特定應用程式封裝好的映像檔,這些映像檔可以來自於公共的映像檔倉儲(Docker Hub),又或者來自於私有自建的映像檔倉儲,而使用映像檔資源存在著潛在風險,一是映像檔本身就擁有安全漏洞,二是映像檔資源有風險遭受外部惡意攻擊者進行竄改,當本機端運行到高風險的映像檔資源,很有可能造成本機端的其他服務受到嚴重影響,因此容器資源的保護也極為重要。
因此,若能找出一種容器資源保護之技術,特別是映像檔被下載至本機端的過程中能確保其一致性,以及能驗證主機端上所持有之映像檔是否符合規範,此將成為本技術領域人員急欲追求解決方案之目標。
本發明之目的即在於提供一種容器映像檔資安檢測技術,係透過開源安全漏洞比對進行檢測,以取得潛在風險的層級及問題所在;次之,透過映像檔的內容比對技術,藉以能確保其內容的一致性;另外,可於主機端執行檢測以確認主機端上所持有的映像檔資源是否合規化。
為達到上述目的與其他目的,本發明提出一種容器映像檔資安檢測系統,係包括:中控伺服器,係包括用於安排映像檔執行檢測之排程模組,以於該排程模組收到該映像檔時,發出檢測請求;檢測伺服器,係接收來自該中控伺服器之檢測請求,以由該中控伺服器取得該映像檔再將該映像檔與安全漏洞資料庫之預存資訊進行比對而產生檢測結果;以及集中式資料庫,係包括用於整理及儲存該映像檔之安全弱點層級及問題之檢視模組,其中,該檢
視模組自該檢測伺服器取得該檢測結果,以將該檢測結果以及經檢測後之該映像檔儲存於該集中式資料庫中,供主機端取用。
於上述系統中,該中控伺服器復包括於該映像檔進行檢測之前,執行該映像檔之簽章的中控簽章模組,以及該主機端復包括於接收經簽章之該映像檔後,執行解簽章之主機簽章模組。
於上述系統中,該檢視模組定時向該檢測伺服器更新該檢測結果,以定時將該集中式資料庫內所有的映像檔進行最新安全漏洞的比對檢測。
於上述系統中,該主機端復包括收集該主機端使用該映像檔之使用資訊且回傳該使用資訊至該中控伺服器之監測模組,以及該中控伺服器復包括將該使用資訊與該集中式資料庫進行比對,以確認該主機端之該映像檔的使用情況之驗證模組。
於上述系統中,該監測模組於偵測到該主機端使用未知映像檔時,回報該未知映像檔之使用資訊至該驗證模組。
於一實施例中,該安全漏洞資料庫為第三方提供且持續更新之開源安全漏洞資料庫。
本發明復提出一種容器映像檔資安檢測方法,係包括以下步驟:於接收映像檔後,產生該映像檔之檢測請求;依據該檢測請求,比對該映像檔與安全漏洞資料庫之預存資訊,以產生檢測結果;以及儲存該檢測結果以及經檢測後之該映像檔至集中式資料庫,以供主機端取用經檢測後之該映像檔。
於上述方法中,復包括於該映像檔進行檢測之前,執行該映像檔之簽章。
於上述方法中,復包括定時更新該集中式資料庫內之該檢測結果,以定時對該集中式資料庫內所有的映像檔進行最新安全漏洞的比對檢測。
於上述方法中,於該主機端取得並使用該映像檔後,係由該主機端收集及回傳該映像檔之使用資訊,藉以確認該主機端之該映像檔的使用情況。
於上述方法中,於該主機端偵測到該主機端使用未知映像檔時,係由該主機端回報該未知映像檔之使用資訊。
綜上可知,本發明提出之容器映像檔資安檢測系統及其方法,可利用多個不同的開源安全漏洞資料庫進行檢測,回報潛在風險的層級及問題所在,並且提供映像檔的持續檢測機制,確保在集中式資料庫內的既有映像檔資源未有新的風險出現,而為了避免容器遭受竄改,本發明透過映像檔的內容比對技術,從映像檔上傳至平台上,到映像檔被下載至本機端的過程中,皆能確保其內容的一致性;另外,為了提供進一步的防護,在每一個主機端部分可執行用戶端服務,即與伺服器端進行定時同步,檢測主機端上所持有的映像檔資源是否合規化,並於需要時,即時告警通知本機端的擁有者進行風險處理。
1:容器映像檔資安檢測系統
11:中控伺服器
111:排程模組
112:中控簽章模組
113:驗證模組
12:檢測伺服器
13:集中式資料庫
131:檢視模組
14:主機端
141:主機簽章模組
142:監測模組
100:映像檔
S61~S63:步驟
S71~S75:步驟
請參閱有關本發明之詳細說明及其附圖,將可進一步瞭解本發明之技術內容及其目的功效,相關附圖說明如下。
圖1為本發明之容器映像檔資安檢測系統的架構圖。
圖2為本發明之容器映像檔資安檢測系統另一實施例的架構圖。
圖3為本發明之容器映像檔資安檢測系統執行風險檢測的示意
圖。
圖4為本發明之容器映像檔資安檢測系統執行映像檔簽章的示意圖。
圖5為本發明之容器映像檔資安檢測系統執行合規化驗證的示意圖。
圖6為本發明之容器映像檔資安檢測方法的步驟圖。
圖7為本發明之容器映像檔資安檢測方法執行風險檢測、簽章及合規化驗證的流程圖。
以下藉由特定的具體實施形態說明本發明之技術內容,熟悉此技藝之人士可由本說明書所揭示之內容輕易地瞭解本發明之優點與功效。然本發明亦可藉由其他不同的具體實施形態加以施行或應用。
本發明提出一套通用的容器映像檔資安檢測解決方案,可在不同的平台上套用此檢測流程,當使用者將映像檔透過各個平台的上傳功能上傳至集中式資料庫或是映像檔被下載至各個主機端的過程中,皆能確保其內容的一致性,以及持續的檢測映像檔自身的安全漏洞,並提供主機端的映像檔之使用情形持續監測及即時告警的資安檢測解決方案。
圖1為本發明之容器映像檔資安檢測系統的架構圖。如圖所示,容器映像檔資安檢測系統1用包括中控伺服器11、檢測伺服器12、集中式資料庫13以及主機端14。
中控伺服器11包括用於安排映像檔100執行檢測之排程模組
111,該排程模組111將於收到該映像檔100時,會發出執行映像檔100之檢測的檢測請求,以要求檢測伺服器12執行該映像檔100之檢測。易言之,使用者傳送映像檔100至中控伺服器11,並由中控伺服器11發起該映像檔100之檢測,亦即,對該映像檔100啟動風險檢測。
檢測伺服器12接收來自該中控伺服器11之檢測請求,以由該中控伺服器11取得該映像檔100且與安全漏洞資料庫之預存資訊進行比對,以產生檢測結果。簡言之,中控伺服器11發出檢測請求以要求檢測伺服器12執行檢測,檢測伺服器12將映像檔100與安全漏洞資料庫內的資料作比對,藉此確認該映像檔100是否存在風險,該安全漏洞資料庫可為第三方提供之開源安全漏洞資料庫,並且會持續更新,以利檢測伺服器12持續判斷映像檔100是否有新的安全漏洞。
集中式資料庫13包括用於整理及儲存該映像檔之安全弱點層級及問題之檢視模組131,其中,該檢視模組131自該檢測伺服器12取得該檢測結果,以將該檢測結果以及經檢測後之該映像檔100儲存於該集中式資料庫13中,並供主機端14取用。詳言之,集中式資料庫13透過檢視模組131整理該映像檔100之安全弱點層級及問題,且集中式資料庫13會儲存檢測結果和經檢測後之映像檔100,經檢測後之映像檔100可供主機端14取用。
於一實施例中,檢視模組131定時向檢測伺服器12更新該檢測結果,以定時將該集中式資料庫13內所有的映像檔進行最新安全漏洞的比對檢測,如此可確保所有的映像檔的檢測結果是符合當下需求。
於一具體實施時,風險檢測時可使用第三方開源碼檢測軟體,例如WhiteSource來進行檢測,會與後端數十個開源安全漏洞資料庫進行比對,以
辨識映像檔的第三方元件是否有弱點、版本更新狀況及許可(License)有效性。檢測流程可包括兩部分觸發檢測工作和更新檢測結果,其中,觸發檢測工作會提供通用的微服務API介面提供觸發檢測工作,佈署於各個平台上運行,透過平台上傳的映像檔與WhiteSource進行註冊觸發檢測,而更新檢測結果會提供通用的微服務API介面提供取得檢測結果,佈署於集中式資料庫端,和WhiteSource取得來自於不同平台的映像檔資源的結果分析,並且會定時觸發WhiteSource針對資料庫中所有映像檔進行最新安全漏洞資料庫的持續監控。如此的容器映像檔檢測架構,可以提供集中式的映像檔資源管控中心,並且針對所有映像檔進行持續監控,避免疏漏最新已知的潛在風險。
圖2為本發明之容器映像檔資安檢測系統另一實施例的架構圖。如圖所示,容器映像檔資安檢測系統1之中控伺服器11、檢測伺服器12、集中式資料庫13以及主機端14如同圖1所述。此外,於本實施例中,容器映像檔資安檢測系統1可供多個主機端14取得經檢測之映像檔100,多個主機端14以編號1-N表示,其中,中控伺服器11復包括中控簽章模組112和驗證模組113,各主機端14(編號1-N)復包括主機簽章模組141和監測模組142。
為了確保映像檔100內容一致性,中控伺服器11之中控簽章模組112於該映像檔100進行檢測之前,將執行該映像檔100之簽章並且儲存於集中式資料庫13內,待主機端14取得經簽章之映像檔100後,該主機端14之主機簽章模組141將執行經簽章之映像檔100的解簽章。
為了確保主機端14所使用的映像檔100符合規範,本發明提出於主機端14持續監測其使用之映像檔100是否合規,因而主機端14之監測模組142會定時收集主機端14中所使用的所有映像檔100之使用資訊且回傳該
使用資訊至中控伺服器11,而中控伺服器11之驗證模組113取得該使用資訊後,將其與集中式資料庫13進行比對,藉以確認主機端14中所使用之映像檔100的使用情況。
另外,除了主機端14從集中式資料庫13所取用之映像檔100外,主機端14也可能使用了非來自集中式資料庫13的其他映像檔,此時主機端14之監測模組142亦可將該些其他映像檔的使用情況回報給中控伺服器11之驗證模組113,以由驗證模組113協助確認該些其他映像檔是否為合規的映像檔。
於一實施例中,本發明採軟體平台Docker的映像檔做為實作對象,透過本發明所提出之通用的容器映像檔資安檢測解決方案,以在不同的平台上套用此檢測流程,當使用者將映像檔100透過各個平台上傳至集中式資料庫13,到此映像檔100被下載至各個主機端14的過程中,皆能確保其內容的一致性,並且透過更新比對以持續地檢測映像檔100自身的安全漏洞,另外,也可利用對主機端14內映像檔之使用情形持續監測,以便能即時告警映像檔是否有資安問題。
綜上,本發明透過排程模組111、檢測伺服器12及檢視模組131提供分散式平台的映像檔風險檢測機制,並且統整檢測結果於集中式資料庫13,藉此完成容器映像檔風險檢測。另外,透過監測模組142及驗證模組113提供分散式平台的映像檔合規化驗證機制,並且將資料集中於中控伺服器11,與集中式資料庫13進行比對確認,藉此完成容器映像檔合規化驗證。
圖3為本發明之容器映像檔資安檢測系統執行風險檢測的示意圖。本實施例是針對映像檔本身可能潛在安全漏洞這個議題,如圖所示,容器映像檔資安檢測系統1之中控伺服器11,在使用者將映像檔100上傳後便會經過
排程模組111發出安全漏洞的檢測請求,之後檢測伺服器12收取到檢測請求後,將映像檔100經過多個不同的開源安全漏洞資料庫進行檢測比對,辨識其使用的開源程式碼與套件是否有相對應的弱點、版本更新狀況及其授權的有效性,並由檢視模組131會將映像檔100的安全弱點層級及問題的結果整理後儲存在集中式資料庫13,在檢測伺服器12的安全漏洞資料庫持續更新下,同時也會持續地針對所有映像檔進行檢測,確保在集中式資料庫13內的既有映像檔資源未有新的安全弱點出現。
圖4為本發明之容器映像檔資安檢測系統執行映像檔簽章的示意圖。本實施例是針對容器資源可能遭受惡意攻擊者竄改之議題,如圖所示,本發明之容器映像檔資安檢測系統1係使用映像檔內容的比對技術,在使用者將映像檔100透過中控伺服器11上傳功能上傳至集中式資料庫13,直到此映像檔100被下載至各個主機端14的過程中,映像檔100都受到簽章保護,亦即,中控伺服器11之中控簽章模組112會對映像檔100進行簽章,而主機端14之主機簽章模組141在取得經簽章之映像檔100,會對該映像檔100進行驗證,藉此確保其內容的一致性。
在一實施例中,針對映像檔安全性,Docker系統的映像檔在新的版本中,會多出一個名稱為Digest的資訊欄位,Digest為透過整個映像檔內容算出來的SHA256值,當映像檔內容異動,則Digest的SHA256值也會跟著變動。實際實施上,可透過Notary及Portieris兩套工具,在映像檔推送及抓取的過程中,對映像檔的簽章檢測,確保過程中的映像檔內容一致性。
圖5為本發明之容器映像檔資安檢測系統執行合規化驗證的示意圖。即便先前映像檔作了檢查程序以及信任簽章,但各主機端14可能透過其
他管道匯入未知映像檔,如此一來主機端14還是有被攻擊的可能,因而為了確保各主機端14所使用之映像檔為合規,如圖所示,本發明之容器映像檔資安檢測系統1提出對主機端14之環境資訊及所使用之映像檔的使用情形作持續監測,經由監測模組142進行主機端14的資料蒐集並回報至中控伺服器11,再經由中控伺服器11之驗證模組113與集中式資料庫13進行資料確認,藉以防止主機端14擁有潛在的安全漏洞,或者避免使用未知映像檔而造成主機端14被攻擊的風險。
最後,可藉由告警機制,一旦發現主機端14有使用到未知映像檔,必須立即通知系統管理者確認狀況並且排除問題,又或者映像檔100自身擁有安全漏洞,便會立即通知映像檔100的開發者進行映像檔100的安全漏洞修補並且重新上傳。因此,本發明結合前述各種機制以成為一個容器映像檔資安檢測解決方案,確保映像檔100一旦上傳至平台後便都符合自定義的資安規範,並且能夠主動偵測未知的潛在風險。
下面說明本發明之容器映像檔資安檢測系統1一應用實例的整體架構,請同時參考圖2-5,係說明本發明可同時執行容器映像檔風險檢測、容器映像檔簽章以及容器映像檔合規化驗證等程序。首先,當使用者透過平台的使用者介面上傳映像檔100至中控伺服器11,便會進入整個容器映像檔資安檢測的管控內,從一開始映像檔100的資安檢測會經過排程模組111觸發映像檔100檢測的請求,經由檢測伺服器12與數十個開源安全漏洞資料庫進行比對後,在集中式資料庫13端的檢視模組131會定時向檢測伺服器12更新檢測結果,並且會定時將集中式資料庫13內所有的映像檔進行最新安全漏洞的比對檢測。
由於檢測往往需要工作時間,在面臨使用者有服務立即上架的
需求下,因而在尚未產出檢測報告之前,可先透過容器映像檔簽章的機制來確保映像檔內容一致性,即中控伺服器11之中控簽章模組112先推送至集中式資料庫13,而主機端14需使用此映像檔100時,也會經由主機端14之主機簽章模組141進行映像檔100的抓取,進而確保映像檔100內容的一致性。
最後,有關容器映像檔合規化驗證,監測模組142定時抓取各個主機端14的環境資訊以及映像檔資源使用情形,並回報至中控伺服器11的驗證模組113,經過驗證模組113的資料比對確認後,防止主機端14擁有潛在的安全漏洞,或者使用未知映像檔造成主機端14被攻擊的風險,若是發現主機端14有使用到未知映像檔時,可立即通知系統管理者確認狀況並且排除問題,又或者映像檔100自身擁有安全漏洞,便會立即通知映像檔100的開發者進行映像檔1的安全漏洞修補並且重新上傳。
圖6為本發明之容器映像檔資安檢測方法的步驟圖。
於步驟S61,於接收使用者上傳之映像檔後,產生該映像檔之檢測請求。本步驟係說明當收到上傳之映像檔時,將執行映像檔之檢測,此時會產生該映像檔之檢測請求,實際運作上,檢測請求可由接收該映像檔之設備或伺服器提出,例如中控伺服器,用於管控上傳之映像檔的風險檢測。
於步驟S62,依據該檢測請求,比對該映像檔與安全漏洞資料庫之預存資訊,以產生檢測結果。本步驟係說明根據檢測請求,將該映像檔與安全漏洞資料庫之預存資訊進行比對,藉以確認該映像檔是否存在風險,進而產生檢測結果,實際運作上,中控伺服器可要求檢測伺服器執行檢測,檢測伺服器將連線外部之安全漏洞資料庫或是至檢測伺服器內建之安全漏洞資料庫進行映像檔的安全漏洞比對並產生檢測結果。
於步驟S63,儲存該檢測結果以及經檢測後之該映像檔至集中式資料庫,以供主機端取用經檢測後之該映像檔。本步驟係將經檢測後之映像檔和檢測結果儲存到集中式資料庫,實際運作上,集中式資料庫會整理映像檔之安全弱點層級及問題,而經檢測後之映像檔可供主機端取用。
於一實施例中,於該映像檔進行檢測之前,係執行該映像檔之簽章。為了確保映像檔內容一致性,且可能在映像檔檢測前季可能有上架需求,故透過簽章機制來確保映像檔的內容一致性,換言之,即便傳送途中被有心人士攔截並竄改,之後再送達主機端時,被竄改後的映像檔也無法驗證通過。
於一實施例中,係定時更新該集中式資料庫內之該檢測結果,以定時對該集中式資料庫內所有的映像檔進行最新安全漏洞的比對檢測。本實施例是說明,為確保檢測結果是符合當下需求,也就是風險漏洞之定義或規範有所更動,故檢測伺服器會定時去更新集中式資料庫內之檢測結果,如此可使先前通過檢測之映像檔後續仍滿足最新安全風險的標準。
於一實施例中,係於該主機端取得並使用該映像檔後,係由該主機端收集及回傳該映像檔之使用資訊,藉以確認該主機端之該映像檔的使用情況。為了確保主機端所使用的映像檔符合規範,主機端可持續監測其使用之映像檔是否合規,故主機端可定時收集其所使用之映像檔的使用資訊並回傳至中控伺服器,同樣地,若主機端偵測到其主機端使用到未知映像檔時,主機端也可回報此未知映像檔之使用資訊,藉此避免此未知映像檔可能造成主機端的危害。
圖7為本發明之容器映像檔資安檢測方法執行風險檢測、簽章及合規化驗證的流程圖。
步驟S71,執行映像檔檢測並進行簽章加簽。易言之,使用者上傳映像檔後,可先執行映像檔檢測並且進行簽章加簽,本步驟是檢測映像檔存在的安全漏洞,並且對映像檔進行簽章加簽,確保之後抓取映像檔的請求為同一個映像檔資源。
步驟S72,集中式資料庫管理映像檔相關資訊結果。集中式資料庫負責存放來自不同平台的映像檔資訊及檢測結果,且定時會針對所有已檢測過的映像檔資料再次進行檢測,避免新的安全漏洞出現,本步驟係集中式管理來自於不同平台上傳的映像檔資訊及檢測結果,且定時會針對所有已檢測過的映像檔資料再次進行檢測。
步驟S73,主機端取得映像檔並進行簽章確認。本步驟係指各個主機端透過集中式資料庫請求映像檔抓取,並且由主機端確認簽章內容,其目的為確認簽章內容以確保抓取映像檔的請求為同一個映像檔資源。
步驟S74,取得主機端映像檔使用資訊,與集中式資料庫進行合規化比對。本步驟係指主機端會定時確認所有遺留在本機端的映像檔資訊是否合規化,此目的是要確保本機端所使用之映像檔符合最新的規範,亦即定時取得主機端映像檔使用資訊,並與集中式資料庫進行映像檔內容確認,以判斷是否符合公司資安規範。
步驟S75,發出告警通知系統管理者。本步驟係說明,若發現主機端使用未合規化的映像檔,會立即告知系統管理員進行處理。
由上可知,本發明提出一種容器映像檔資安檢測解決方案,可通用於不同平台上並套用此檢測流程,從映像檔上傳至平台上,到映像檔被下載至本機端的過程中,皆能確保其內容的一致性;其次,可對映像檔作持續檢測,此
機制可確保在集中式資料庫內的既有映像檔資源未有新的資安漏洞出現;另外,由於無法避免映像檔透過其他管道方式匯入主機端,本發明還提出一套驗證機制,即檢測主機端上所持有的映像檔資源以及組態檔是否符合規範與政策,避免主機端受到人為或者惡意攻擊者匯入未知的映像檔資源,並須即時告警通知本機端的擁有者進行風險處理。
綜上所述,本發明所述之容器映像檔資安檢測系統及其方法,與其他習用技術相比較時,具備下列幾項優點:第一、確保映像檔經由平台的上傳功能上傳至集中式資料庫,到此映像檔被下載至各個主機端的過程中,皆能確保其內容的一致性,防止內容遭受惡意攻擊者竄改;第二、持續的檢測映像檔自身的安全漏洞,以確保執行中的服務皆無安全漏洞或者為可接受的安全漏洞;第三、提供主機端的映像檔使用情形持續監測,防止主機端使用未知映像檔造成主機端被攻擊的風險;第四、提供即時告警功能,但凡被檢測出映像檔自身有安全漏洞,或者主機端存在未知的映像檔,皆能立即發出告警通知映像檔開發者或者系統管理者。
上列詳細說明乃針對本發明之一可行實施例進行具體說明,惟該實施例並非用以限制本發明之專利範圍,凡未脫離本發明技藝精神所為之等效實施或變更,均應包含於本案之專利範圍中。
1:容器映像檔資安檢測系統
11:中控伺服器
111:排程模組
12:檢測伺服器
13:集中式資料庫
131:檢視模組
14:主機端
100:映像檔
Claims (11)
- 一種容器映像檔資安檢測系統,係包括:中控伺服器,係包括用於安排映像檔執行檢測之排程模組,以於該排程模組收到該映像檔時,發出檢測請求;檢測伺服器,係接收來自該中控伺服器之檢測請求,以由該中控伺服器取得該映像檔再將該映像檔與安全漏洞資料庫之預存資訊進行比對而產生檢測結果;以及集中式資料庫,係包括用於整理及儲存該映像檔之安全弱點層級及問題之檢視模組,其中,該檢視模組自該檢測伺服器取得該檢測結果,以將該檢測結果以及經檢測後之該映像檔儲存於該集中式資料庫中,供主機端取用。
- 如申請專利範圍第1項所述之容器映像檔資安檢測系統,其中,該中控伺服器復包括中控簽章模組,用於該映像檔進行檢測之前,執行該映像檔之簽章,以及該主機端復包括主機簽章模組,用於接收經簽章之該映像檔後,執行解簽章。
- 如申請專利範圍第1項所述之容器映像檔資安檢測系統,其中,該檢視模組定時向該檢測伺服器更新該檢測結果,以定時將該集中式資料庫內所有的映像檔進行最新安全漏洞的比對檢測。
- 如申請專利範圍第1項所述之容器映像檔資安檢測系統,其中,該主機端復包括監測模組,用於收集該主機端使用該映像檔之使用資訊且回傳該使用資訊至該中控伺服器,以及該中控伺服器復包括驗證模組,用於將該使用資訊與該集中式資料庫進行比對以確認該主機端之該映像檔的使用情況。
- 如申請專利範圍第4項所述之容器映像檔資安檢測系統,其中,該監測模組於偵測到該主機端使用未知映像檔時,回報該未知映像檔之使用資訊至該驗證模組。
- 如申請專利範圍第1項所述之容器映像檔資安檢測系統,其中,該安全漏洞資料庫為第三方提供且持續更新之開源安全漏洞資料庫。
- 一種容器映像檔資安檢測方法,係包括以下步驟:於接收映像檔後,產生該映像檔之檢測請求;依據該檢測請求,比對該映像檔與安全漏洞資料庫之預存資訊,以產生檢測結果;以及儲存該檢測結果以及經檢測後之該映像檔至集中式資料庫,以供主機端取用經檢測後之該映像檔。
- 如申請專利範圍第7項所述之容器映像檔資安檢測方法,復包括於該映像檔進行檢測之前,執行該映像檔之簽章。
- 如申請專利範圍第7項所述之容器映像檔資安檢測方法,復包括定時更新該集中式資料庫內之該檢測結果,以定時對該集中式資料庫內所有的映像檔進行最新安全漏洞的比對檢測。
- 如申請專利範圍第7項所述之容器映像檔資安檢測方法,其中,於該主機端取得並使用該映像檔後,係由該主機端收集及回傳該映像檔之使用資訊,藉以確認該主機端之該映像檔的使用情況。
- 如申請專利範圍第7項所述之容器映像檔資安檢測方法,其中,於該主機端偵測到該主機端使用未知映像檔時,係由該主機端回報該未知映像檔之使用資訊。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW109119672A TWI733490B (zh) | 2020-06-11 | 2020-06-11 | 容器映像檔資安檢測系統及其方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW109119672A TWI733490B (zh) | 2020-06-11 | 2020-06-11 | 容器映像檔資安檢測系統及其方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
TWI733490B true TWI733490B (zh) | 2021-07-11 |
TW202147159A TW202147159A (zh) | 2021-12-16 |
Family
ID=77911184
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW109119672A TWI733490B (zh) | 2020-06-11 | 2020-06-11 | 容器映像檔資安檢測系統及其方法 |
Country Status (1)
Country | Link |
---|---|
TW (1) | TWI733490B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI805514B (zh) * | 2022-10-21 | 2023-06-11 | 台灣大哥大股份有限公司 | 溯源系統及其方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101689238A (zh) * | 2007-07-06 | 2010-03-31 | 富士通株式会社 | 文件管理***、装置、程序以及记录有该程序的计算机可读取的记录介质 |
TW201714108A (zh) * | 2015-10-14 | 2017-04-16 | 廣達電腦股份有限公司 | 安全防護管理方法、電腦系統以及非暫態電腦可讀取存儲媒體 |
TW201913374A (zh) * | 2017-08-21 | 2019-04-01 | 中華電信股份有限公司 | 微服務軟體開發基礎架構下自動化持續整合系統及其方法 |
-
2020
- 2020-06-11 TW TW109119672A patent/TWI733490B/zh active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101689238A (zh) * | 2007-07-06 | 2010-03-31 | 富士通株式会社 | 文件管理***、装置、程序以及记录有该程序的计算机可读取的记录介质 |
TW201714108A (zh) * | 2015-10-14 | 2017-04-16 | 廣達電腦股份有限公司 | 安全防護管理方法、電腦系統以及非暫態電腦可讀取存儲媒體 |
TW201913374A (zh) * | 2017-08-21 | 2019-04-01 | 中華電信股份有限公司 | 微服務軟體開發基礎架構下自動化持續整合系統及其方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI805514B (zh) * | 2022-10-21 | 2023-06-11 | 台灣大哥大股份有限公司 | 溯源系統及其方法 |
Also Published As
Publication number | Publication date |
---|---|
TW202147159A (zh) | 2021-12-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101621128B1 (ko) | 보안 관점의 분산 시스템 간의 데이터 전송 제어 | |
WO2020123822A1 (en) | Breach response data management system and method | |
CN111488578A (zh) | 现代应用程序的连续漏洞管理 | |
CN109076063A (zh) | 在云环境中保护动态和短期虚拟机实例 | |
US20080229149A1 (en) | Remote testing of computer devices | |
CN104285219A (zh) | 统一扫描管理 | |
CN111460404A (zh) | 双录数据处理方法、装置、计算机设备及存储介质 | |
CN113315828B (zh) | 一种流量录制方法、装置及流量录制设备、存储介质 | |
US20170061133A1 (en) | Automated Security Vulnerability Exploit Tracking on Social Media | |
CN110929259A (zh) | 进程安全验证白名单生成方法、装置 | |
TWI733490B (zh) | 容器映像檔資安檢測系統及其方法 | |
CN116361807A (zh) | 风险管控方法、装置、存储介质及电子设备 | |
CN112422527B (zh) | 变电站电力监控***的威胁评估***、方法和装置 | |
CN110148441A (zh) | 一种基于区块链的临床试验电子数据采集管理方法以及装置 | |
US20220277083A1 (en) | Backdoor inspection device, user device, system, method, and non-transitory computer-readable medium | |
JP2005242754A (ja) | セキュリティ管理システム | |
CN116436689A (zh) | 漏洞处理方法、装置、存储介质及电子设备 | |
US20070276782A1 (en) | Information processing apparatus, database management system, control method and program for information processing apparatus | |
KR102304237B1 (ko) | 인프라 자산 취약점 자동 진단을 통한 컴플라이언스 관리 시스템 및 그 방법 | |
CN115114677A (zh) | 基于区块链取存证技术的网络犯罪服务平台及应用方法 | |
KR20220073657A (ko) | 이미지 기반 악성코드 탐지 방법 및 장치와 이를 이용하는 인공지능 기반 엔드포인트 위협탐지 및 대응 시스템 | |
CN117150506B (zh) | 一种漏洞全生命周期管理运营***及方法 | |
CN116757710B (zh) | 智能天线***监控货物入库数据自动处理的方法和装置 | |
KR20190061211A (ko) | 애플리케이션 보안 취약점 자동 분석 시스템 및 방법 | |
CN113395235B (zh) | 一种IoT***远程测试方法、***和设备 |