Docker Scout : l’analyse de vulnérabilités intégrée à votre workflow CI/CD

cicd docker security

Docker Scout transforme la manière dont les équipes gèrent la sécurité des images containers. Intégré directement dans Docker Desktop et les pipelines CI/CD, il analyse chaque image pour détecter les CVE connues et propose des recommandations de remédiation contextuelles.

Contrairement à Trivy ou Grype qui se limitent au scan, Docker Scout crée un Software Bill of Materials (SBOM) persistant et le compare en continu contre les bases de vulnérabilités mises à jour. Cela signifie que même vos images déjà déployées sont réévaluées quand une nouvelle CVE est publiée.

Intégration dans un pipeline GitLab CI

L’intégration est simple : une commande docker scout cves dans votre stage de test suffit à bloquer le pipeline si une vulnérabilité critique est détectée. Le rapport est exportable en SARIF pour s’intégrer aux dashboards de sécurité existants.

En production, la fonctionnalité Policy Evaluation permet de définir des règles organisationnelles : pas d’image avec des CVE critiques non corrigées, base images à jour de moins de 30 jours, etc.

Share: Partager :