mirror of
https://github.com/goldbergyoni/nodebestpractices.git
synced 2025-11-01 10:26:49 +08:00
[FEAT] Basque translation: 8.12 subsection translation
This commit is contained in:
@ -1227,13 +1227,13 @@ Gainera, irudi etiketa bat aipatzen bada, oinarrizko irudia aldatu egin daiteke,
|
||||
|
||||
<br /><br /><br />
|
||||
|
||||
## ![✔] 8.12. Eskaneatu irudiak ahultasun geruzen bila
|
||||
## ![✔] 8.12. Eskaneatu ahultasun geruza anitzeko irudiak
|
||||
|
||||
**TL;PL:** kode menpekotasunen ahultasunak egiaztatzeaz gain, eskaneatu ekoizpenera bidalitako azken irudia ere. Dockerren irudien eskanerrek kodeen menpekotasunak egiaztatzen dituzte, baina baita sistema eragilearen binarioak ere. E2E segurtasun eskaneatze horrek eremu handiago bat hartzen du eta egiaztatzen du inongo erabiltzaile maltzurrak ez duela maltzurkeriatik egin eraikitze aldian zerbait injektatuz. Ondorioz, hau exekutatzea gomendatzen da hedapenaren aurreko azken urrats gisa. Mordoska bat eskaner doako eta komertzial dago CI / CD pluginak ere eskaintzen dituztenak
|
||||
|
||||
**Bestela:** baliteke zure kodeak ahultasunik ez izatea. Hala ere, baliteke oraindik ere hackeatua izatea, aplikazioek normalean erabiltzen dituzten sistema eragilearen mailako binarioen bertsioak ahultasunak dituelako (adibidez, OpenSSL, TarBall)
|
||||
|
||||
🔗 [**Gehiago irakurri: Dockerren praktika arruntak**](/sections/docker/scan-images.basque.md)
|
||||
🔗 [**Gehiago irakurri: Docker jardunbide arruntak**](/sections/docker/scan-images.basque.md)
|
||||
|
||||
<br /><br /><br />
|
||||
|
||||
|
||||
@ -1,14 +1,14 @@
|
||||
# Eskaneatu irudi osoa ekoizpenera bidali aurretik
|
||||
# Eskaneatu irudi osoa ekoiztu aurretik
|
||||
|
||||
<br/><br/>
|
||||
|
||||
### Azalpen paragrafoa
|
||||
### Azalpena
|
||||
|
||||
Kodea eskaneatzea ahultasunak aurkitzeko baliodun ekintza da baina ez du mehatxu guztietatik babesten. Zergatik? Ahultasunak sistema eragilean ere existitzen direlako eta Shell, Tarball eta OpenSSL bezalako binarioak exekuta ditzakelako. Gainera, ahulduradun menpekotasunak kodea eskaneatu ondoren gehituak izan daitezke (adibidez hornikuntza kataiaren erasoak), hori dela eta, zuzenena, bukaerako irudia zehazki ekoizpenera bidali aurretik eskaneatzea da. Ideia honek E2E proben antza du, zati bakoitza modu isolatuan probatu ondoren, beharrezkoa da guztiak batutako paketea frogatzea. 3 eskaner familia nagusi daude: datu baseen cacheatutako ahulduradun lekuko edo CIko binarioak, eskanerrak zerbitzu gisa hodeiean, eta gehienetan azkarrena, [Trivvy](https://github.com/aquasecurity/trivy), [Anchore](https://github.com/anchore/anchore) eta [Snyk](https://support.snyk.io/hc/en-us/articles/360003946897-Container-security-overview) bezalako tresnak aztertzeak merezi du. CI hornitzaile gehienek lekuko plugin bat proposatzen dute, eskaner hauekin elkarrekintza errezten dutenak. Eskanerrek eremu handiak estaltzen dituztela kontutan hartzekoa da, eta ia eskaner bakoitzean aurkikuntzak erakutsiko dituzte, muga altua zehaztu gainezka egitea ekiditeko.
|
||||
Kodea eskaneatzea ahultasunak aurkitzeko ekintza baliotsua da, baina ez du mehatxu guztietatik babesten. Zergatik? Sistema eragilean ere badirelako ahultasunak, eta Shell, Tarball eta OpenSSL bezalako binarioak exekuta ditzakeelako aplikazioak. Gainera, erasogarriak diren menpekotasunak kodea eskaneatu ondoren gehitu daitezke (adibidez hornikuntza katearen erasoak). Hori dela eta, zuzenena da bukaerako irudia eskaneatzea zehazki ekoizpenera bidali aurretik. Ideia horrek E2E proben antza du, zati bakoitza modu isolatuan probatu ondoren, guztiak batutako paketea probatzea komeni da. 3 eskaner familia nagusi daude: tokiko/IEko binarioak, cachean ahultasunak dituzten datu base eta guzti; hodeiko zerbitzu gisa antolatutako eskanerrak; eta baliabide sorta bat, dockera bera konpilatu bitartean eskaneatzen duena. Lehenengo taldea da ezagunena eta normalean azkarrena. Merezi du [Trivvy](https://github.com/aquasecurity/trivy), [Anchore](https://github.com/anchore/anchore) eta [Snyk](https://support.snyk.io/hc/en-us/articles/360003946897-Container-security-overview) bezalako tresnak ikertzea. IE hornitzaile gehienek lekuko plugin bat proposatzen dute, eskaner horiekin elkarrekintza errazten dutenak. Kontuan izan behar da eskaner horiek eremu handiak hartzen dituztela, eta, beraz, emaitzak izaten dituztela ia eskaneatze guztietan. Aztertu ez ote den komeni atalase maila handi samarra ezartzea larrialdiak izatea ekiditeko.
|
||||
|
||||
<br/><br/>
|
||||
|
||||
### Kodearen adibidea: Trivvyrekin eskaneatu
|
||||
### Kode adibidea: eskaneatu Trivvyrekin
|
||||
|
||||
<details>
|
||||
|
||||
@ -25,6 +25,6 @@ trivy image [YOUR_IMAGE_NAME]
|
||||
|
||||
<br/><br/>
|
||||
|
||||
### Txostenaren adibidea: Docker eskanerraren emaitzak (Anchoren eskutik)
|
||||
### Txosten adibidea: Docker eskanerraren emaitzak (Anchoren eskutik)
|
||||
|
||||

|
||||

|
||||
|
||||
Reference in New Issue
Block a user