Zum Inhalt springen
_CORE
KI & Agentensysteme Unternehmensinformationssysteme Cloud & Platform Engineering Datenplattform & Integration Sicherheit & Compliance QA, Testing & Observability IoT, Automatisierung & Robotik Mobile & Digitale Produkte Banken & Finanzen Versicherungen Öffentliche Verwaltung Verteidigung & Sicherheit Gesundheitswesen Energie & Versorgung Telko & Medien Industrie & Fertigung Logistik & E-Commerce Retail & Treueprogramme
Referenzen Technologien Blog Know-how Tools
Über uns Zusammenarbeit Karriere
CS EN DE
Lassen Sie uns sprechen

Docker-Security-Checkliste

29. 09. 2025 1 Min. Lesezeit intermediate

Docker-Container sind nicht automatisch sicher. Gehen Sie diese Checkliste durch.

Image

  • ☐ Offizielles oder verifiziertes Base Image
  • ☐ Gepinnter Tag (nicht :latest)
  • ☐ Multi-Stage Build (minimales finales Image)
  • ☐ Image-Scanning (Trivy, Snyk)
  • ☐ Keine Secrets in Image Layers

Runtime

  • ☐ Non-Root-Benutzer
  • ☐ Read-Only Filesystem wo moeglich
  • ☐ Alle Capabilities droppen, nur benoetigte hinzufuegen
  • ☐ Seccomp/AppArmor-Profil
  • ☐ Resource Limits (Memory, CPU)

Netzwerk

  • ☐ Minimale offene Ports
  • ☐ Custom Network (nicht Default Bridge)
  • ☐ TLS fuer Inter-Container-Kommunikation

Host

  • ☐ Docker Daemon ohne TCP (nur Socket)
  • ☐ User Namespace Remapping
  • ☐ Aktuelle Docker-Version
  • ☐ Log Rotation konfiguriert

Werkzeug

Fuehren Sie docker bench security (github.com/docker/docker-bench-security) fuer ein automatisiertes Audit aus.

dockersecuritycontainers
Teilen:

CORE SYSTEMS Team

Wir bauen Kernsysteme und KI-Agenten, die den Betrieb am Laufen halten. 15 Jahre Erfahrung mit Enterprise-IT.