Enable javascript in your browser for better experience. Need to know to enable it?

÷ÈÓ°Ö±²¥

As informa??es desta p¨¢gina n?o est?o completamente dispon¨ªveis no seu idioma de escolha. Esperamos disponibiliza-las integralmente em outros idiomas em breve. Para ter acesso ¨¤s informa??es no idioma de sua prefer¨ºncia, fa?a o download do PDF ²¹±ç³Ü¨ª.
Atualizado em : Apr 13, 2021
N?O ENTROU NA EDI??O ATUAL
Este blip n?o est¨¢ na edi??o atual do Radar. Se esteve em uma das ¨²ltimas edi??es, ¨¦ prov¨¢vel que ainda seja relevante. Se o blip for mais antigo, pode n?o ser mais relevante e nossa avalia??o pode ser diferente hoje. Infelizmente, n?o conseguimos revisar continuamente todos os blips de edi??es anteriores do Radar. Saiba mais
Apr 2021
Experimente ?

Ao criar imagens do Docker para nossas aplica??es, geralmente temos duas preocupa??es: a seguran?a e o tamanho da imagem. Tradicionalmente, usamos ferramentas de escaneamento de seguran?a de cont¨ºiner para detectar e corrigir , e pequenas distribui??es como para tratar do tamanho da imagem e do desempenho da distribui??o. Mas com o aumento das amea?as ¨¤ seguran?a, eliminar todos os vetores de ataque poss¨ªveis se tornou mais importante do que nunca. ? por isso que as imagens Docker sem distribui??o est?o se tornando a escolha padr?o para cont¨ºineres de implanta??o. Imagens do Docker sem distribui??o reduzem o rastro e as depend¨ºncias ao eliminar uma distribui??o completa do sistema operacional. Essa t¨¦cnica reduz o ru¨ªdo da verifica??o de seguran?a e a superf¨ªcie de ataque da aplica??o. S?o menos vulnerabilidades a serem corrigidas e, como b?nus, essas imagens menores s?o mais eficientes. O Google publicou um conjunto de para diferentes linguagens. Voc¨º pode criar imagens de aplica??es sem distribui??o usando a ferramenta de constru??o do Google ou simplesmente usar Dockerfiles de v¨¢rios est¨¢gios (multistage). Observe que os cont¨ºineres sem distribui??o, por padr?o, n?o t¨ºm um shell para depura??o. No entanto, voc¨º pode encontrar facilmente vers?es de depura??o de cont¨ºineres sem distribui??o online, incluindo um . O uso de imagens do Docker sem distribui??o ¨¦ uma t¨¦cnica pioneira do Google e, em nossa experi¨ºncia, ainda ¨¦ muito restrita a imagens geradas pela empresa. Ficar¨ªamos mais confort¨¢veis se houvesse mais de uma provedora para escolhermos. Al¨¦m disso, tenha cuidado ao aplicar Trivy ou scanners de vulnerabilidade semelhantes, uma vez que cont¨ºineres sem distribui??o s?o suportados apenas em vers?es mais recentes.

Oct 2020
Experimente ?

Ao criar imagens do Docker para nossas aplica??es, geralmente temos duas preocupa??es: a seguran?a e o tamanho da imagem. Tradicionalmente, usamos ferramentas de escaneamento de seguran?a de cont¨ºiner para detectar e corrigir , e pequenas distribui??es como para tratar do tamanho da imagem e do desempenho da distribui??o. Agora, temos mais experi¨ºncia com imagens do Docker sem distribui??o e podemos recomendar essa abordagem como mais uma precau??o de seguran?a importante para aplica??es em cont¨ºineres. Imagens do Docker sem distribui??o reduzem o rastro e as depend¨ºncias ao eliminar uma distribui??o completa do sistema operacional. Essa t¨¦cnica reduz o ru¨ªdo da verifica??o de seguran?a e a superf¨ªcie de ataque da aplica??o. S?o menos vulnerabilidades a serem corrigidas e, como b?nus, essas imagens menores s?o mais eficientes. O Google publicou um conjunto de para diferentes linguagens. Voc¨º pode criar imagens de aplica??es sem distribui??o usando a ferramenta de constru??o do Google ou simplesmente usar Dockerfiles de v¨¢rios est¨¢gios (multistage). Observe que os cont¨ºineres sem distribui??o, por padr?o, n?o t¨ºm um shell para depura??o. No entanto, voc¨º pode encontrar facilmente vers?es de depura??o de cont¨ºineres sem distribui??o online, incluindo um . O uso de imagens do Docker sem distribui??o ¨¦ uma t¨¦cnica pioneira do Google e, em nossa experi¨ºncia, ainda ¨¦ muito restrita a imagens geradas pela empresa. Esperamos que a t¨¦cnica avance para al¨¦m deste ecossistema.

Nov 2018
Avalie ?

When building Docker images for our applications, we're often concerned with two things: the security and the size of the image. Traditionally, we've used container security scanning tools to detect and patch and small distributions such as to address the image size and distribution performance. In this Radar, we're excited about addressing the security and size of containers with a new technique called distroless docker images , pioneered by Google. With this technique, the footprint of the image is reduced to the application, its resources and language runtime dependencies, without operating system distribution. The advantages of this technique include reduced noise of security scanners, smaller security attack surface, reduced overhead of patching vulnerabilities and even smaller image size for higher performance. Google has published a set of for different languages. You can create distroless application images using the Google build tool , which has rules for creating distroless containers or simply use multistage Dockerfiles. Note that distroless containers by default don't have a shell for debugging. However, you can easily find debug versions of distroless containers online, including a .

Publicado : Nov 14, 2018

Inscreva-se para receber a newsletter do Technology Radar

?

?

Seja assinante

?

?

Visite nosso arquivo para acessar os volumes anteriores