Gestalten Sie die Zukunft der Softwarebereitstellung und tragen Sie Ihre Stimme durch. Nehmen Sie dazu den 2021 der DevOps-Umfrage an.

Best Practices für Container

Auf dieser Seite finden Sie Informationen zu den Best Practices für das Erstellen und Ausführen von Container-Images.

Container erstellen

Die Art und Weise, wie Sie Container erstellen, kann sich auf die Geschwindigkeit von Builds und Deployments auswirken und bestimmen, wie aufwendig die Verwaltung Ihrer Images ist.

Machen Sie sich also mit den Best Practices zum Erstellen von Containern vertraut, um Container leichter zu erstellen und auszuführen.

Sie können auch die Best Practices von Docker zum Erstellen von Images lesen.

Betrieb von Containern

Best Practices für den Betrieb von Containern kennenlernen. Dazu gehören Empfehlungen für Sicherheit, Monitoring und Logging, die die Ausführung von Anwendungen in Google Kubernetes Engine und in Containern im Allgemeinen vereinfachen.

Softwarelieferkette schützen

Hier erfahren Sie, wie Sie Ihre Software während des gesamten Softwarelebenszyklus schützen.

Containersicherheit beurteilen

Das Center for Internet Security (CIS) bietet eine Docker-Benchmark zur Bewertung der Sicherheit eines Docker-Containers.

Außerdem stellt Docker ein Open-Source-Skript namens Docker Bench for Security bereit. Mit diesem Skript können Sie einen laufenden Docker-Container anhand der CIS-Docker-Benchmark prüfen.

Mit Docker Bench for Security lassen sich viele Elemente der CIS-Docker-Benchmark prüfen, allerdings nicht alle. Beispielsweise kann das Skript nicht feststellen, ob der Host für den Container gehärtet ist oder ob das Container-Image personenbezogene Daten enthält. Sehen Sie sich alle Elemente der Benchmark an und identifizieren Sie diejenigen, die möglicherweise zusätzlich geprüft werden müssen.

Deployments schützen

Machen Sie sich mit dem Erstellen einer geschützten Softwarelieferkette in Google Kubernetes Engine vertraut und informieren Sie sich über das Scannen auf Sicherheitslücken und die Verwendung der Binärautorisierung in Google Cloud, um Deployment-Richtlinien zu definieren und zu erzwingen.

Sie können sich auch ein Video ansehen, in dem erläutert wird, wie Sie Ihre Softwarelieferkette schützen.