⚠️ Traduction non officielle - Cette documentation est une traduction communautaire non officielle de Docker.

Sources de base de données consultative et service de correspondance

Des sources d'informations fiables sont essentielles pour la capacité de Docker Scout à faire apparaître des évaluations pertinentes et précises de vos artefacts logiciels. Étant donné la diversité des sources et méthodologies dans l'industrie, des divergences dans les résultats d'évaluation de vulnérabilités peuvent et se produisent. Cette page décrit comment la base de données consultative Docker Scout et son approche de correspondance CVE-vers-paquet fonctionne pour traiter ces divergences.

Sources de base de données consultative

Docker Scout agrège des données de vulnérabilité de multiples sources. Les données sont continuellement mises à jour pour s'assurer que votre posture de sécurité est représentée en utilisant les dernières informations disponibles, en temps réel.

Docker Scout utilise les dépôts de paquets et trackers de sécurité suivants :

Lorsque vous activez Docker Scout pour votre organisation Docker, une nouvelle instance de base de données est provisionnée sur la plateforme Docker Scout. La base de données stocke la Nomenclature du Logiciel (SBOM) et d'autres métadonnées sur vos images. Lorsqu'un avis de sécurité a de nouvelles informations sur une vulnérabilité, votre SBOM est référencée croisée avec les informations CVE pour détecter comment cela vous affecte.

Pour plus de détails sur le fonctionnement de l'analyse d'images, voir la page d'analyse d'images.

Correspondance de vulnérabilités

Les outils traditionnels s'appuient souvent sur une correspondance large Énumération de Produits Communs (CPE), qui peut conduire à de nombreux résultats de faux positifs.

Docker Scout utilise URLs de Paquets (PURLs) pour faire correspondre les paquets avec les CVE, ce qui donne une identification plus précise des vulnérabilités. Les PURLs réduisent significativement les chances de faux positifs, se concentrant seulement sur les paquets véritablement affectés.

Écosystèmes de paquets pris en charge

Docker Scout prend en charge les écosystèmes de paquets suivants :

  • .NET
  • Paquets GitHub
  • Go
  • Java
  • JavaScript
  • PHP
  • Python
  • RPM
  • Ruby
  • alpm (Arch Linux)
  • apk (Alpine Linux)
  • deb (Debian Linux et dérivés)