Přeskočit na obsah
_CORE
AI & agentní systémy Podnikové informační systémy Cloud & Platform Engineering Datová platforma & integrace Bezpečnost & compliance QA, testování & observabilita IoT, automatizace & robotika Mobilní & digitální produkty Bankovnictví & finance Pojišťovnictví Veřejná správa Obrana & bezpečnost Zdravotnictví Energetika & utility Telco & média Průmysl & výroba Logistika & e-commerce Retail & věrnostní programy
Reference Technologie Blog Know-how Nástroje
O nás Spolupráce Kariéra
CS EN DE
Pojďme to probrat

Container Security — Trivy, Falco

27. 01. 2025 Aktualizováno: 27. 03. 2026 1 min čtení intermediate

Kontejnery nejsou magicky bezpečné. Zranitelné base image, root user, secrets v env — běžné chyby.

Image scanning

Trivy

trivy image myapp:latest trivy image –severity HIGH,CRITICAL nginx:latest

Bezpečný Dockerfile

FROM node:20-alpine AS build WORKDIR /app COPY package*.json ./ RUN npm ci –only=production FROM gcr.io/distroless/nodejs20 COPY –from=build /app /app USER nonroot EXPOSE 3000 CMD [“app/server.js”]

Runtime security — Falco

Falco rule — detekce shell v kontejneru

  • rule: Shell in container condition: container and proc.name in (bash, sh, zsh) output: “Shell started in container (user=%user.name container=%container.name)” priority: WARNING

Klíčový takeaway

Distroless/alpine images, non-root user, multi-stage builds. Skenujte images, monitorujte runtime.

securitydockercontainerstrivyfalco
Sdílet:

CORE SYSTEMS tým

Stavíme core systémy a AI agenty, které drží provoz. 15 let zkušeností s enterprise IT.