Docker Security: ProteΓ§Γ£o em Camadas π
Fundamentos de Segurança π‘οΈ
Modelo de Ameaças
Ataques de rede
Escalação de privilégios
Vulnerabilidades de imagem
Configurações incorretas
Malware e código malicioso
As Cinco Artes Marciais da Segurança π₯·
1. Namespaces: O Isolamento Perfeito
Tipos de Namespaces
PID Namespace
Network Namespace
Mount Namespace
UTS Namespace
IPC Namespace
User Namespace
2. Capabilities: O Poder Controlado
3. SecComp: O Filtro Místico
Perfis SecComp Comuns
Default Docker Profile
Custom Restricted Profile
No New Privileges Flag
4. AppArmor: O Escudo Invisível
Políticas AppArmor
Controle de acesso a arquivos
Capacidades de rede
Montagem de sistemas de arquivos
Execução de programas
5. SELinux: O Guardião Ancestral
Contextos SELinux
Processo
Arquivo
Porta
Usuário
Segurança em Camadas π
1. Segurança da Imagem
Imagens base mínimas
Multi-stage builds
Scanning de vulnerabilidades
Versionamento explícito
Políticas de atualização
2. Segurança do Runtime
Limites de recursos
Health checks
Logging e monitoramento
Políticas de reinicialização
Gestão de secrets
3. Segurança da Rede
Redes isoladas
Firewalls internos
TLS mútuo
Service mesh
Network policies
Best Practices: O Caminho do Guerreiro π‘οΈ
DO's β
DON'Ts β
Secrets Management: A Arte do Sigilo π€«
Vault-chan's Tips
Estratégias de Gestão de Secrets
Docker Secrets
HashiCorp Vault
AWS Secrets Manager
Azure Key Vault
GCP Secret Manager
Container Hardening: A Forja Digital βοΈ
Dockerfile Fortificado
Checklist de Hardening
Usuário não-root
Filesystem read-only
Capabilities mínimas
Seccomp profile
AppArmor/SELinux
Security Scanning: O Olho que Tudo Vê ποΈ
Ferramentas de Scanning
Trivy
Clair
Anchore
Snyk
Docker Scan
Trivy: O Scanner Místico
Runtime Protection: A Guarda Eterna β‘
Falco: O Sentinela
Ferramentas de Runtime Protection
Falco
Aqua Security
Twistlock
NeuVector
StackRox
Incident Response: O Plano de Batalha π¨
O Protocolo do Caos
Detectar: "Algo se move nas sombras..."
Conter: "Sele as brechas!"
Erradicar: "Purificação digital!"
Recuperar: "Ressurreição dos sistemas!"
Playbooks de Resposta
Container Compromise
Image Vulnerability
Network Breach
Resource Exhaustion
Privilege Escalation
Compliance e Auditoria π
Frameworks de Compliance
CIS Docker Benchmark
NIST Container Security
PCI DSS
HIPAA
SOC 2
Ferramentas de Auditoria
Docker Bench Security
InSpec
Dockle
Lynis
OpenSCAP
Security Tips π‘
Laboratório Prático π¬
Exercício 1: Configuração Básica
Configure um container rootless
Implemente AppArmor profile
Configure network policies
Estabeleça resource limits
Implemente health checks
Exercício 2: Hardening Avançado
Multi-stage build
SecComp profile customizado
SELinux policies
Docker Secrets
Scanning automation
Exercício 3: Monitoramento
Configure Falco
Implemente logging
Setup alerting
Trace syscalls
Analyze metrics
Recursos Adicionais π
Documentação Oficial
Ferramentas
Comunidade
Docker Security Mailing List
Container Security Working Group
CNCF Security SIG