13 de abril de 2024

SEGURIDAD EN DOCKER

Actualizaciones y parchesMantén Docker actualizado a la última versión para corregir posibles vulnerabilidades.

Usa imágenes oficialesSiempre que sea posible, utiliza imágenes oficiales de Docker Hub o de fuentes confiables.

Revisa regularmente las imágenesUsa herramientas como Trivy, Clair o Anchore para escanear vulnerabilidades en tus imágenes.

Minimiza el tamaño de la imagenUsa imágenes base minimalistas como alpine.

Limita los privilegiosNunca ejecutes contenedores en modo --privileged a menos que sea absolutamente necesario. Ajusta las capacidades del contenedor con --cap-add y --cap-drop.

Control de usuariosEjecuta procesos dentro de contenedores como usuario no root siempre que sea posible.

Configuración de red seguraUsa redes Docker personalizadas en lugar de la red predeterminada. No expongas innecesariamente puertos al host. Usa -p con precaución.

Almacenamiento seguroEvita montar directorios sensibles del host en contenedores. 

Logging y MonitorizaciónActiva la monitorización y registro de actividad. Considera herramientas como ELK stack o Prometheus.

 Limita recursosUsa opciones como --memory, --cpu-shares para limitar los recursos que un contenedor puede usar.

Firma de imágenesUtiliza Docker Content Trust para firmar y verificar la integridad de las imágenes. 

Runtime ProtegidoUsa herramientas como Falco para monitorear actividad anómala en tiempo de ejecución.

Limita el acceso al demonio DockerAsegúrate de que solo los usuarios que realmente lo necesiten tengan acceso al socket de Docker.

Deshabilita inter-container communication (ICC)Deshabilita ICC si no necesitas que los contenedores se comuniquen entre sí en la misma red.

Controla la versión de tus imágenesNo uses la etiqueta latest. Específicas versiones para tener un control más estricto y evitar sorpresas.

AuditoríasConsidera hacer auditorías regulares a tus contenedores y configuraciones usando herramientas como Docker Bench for Security.


Logo
Logo


Fuente: Perito_inf