Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
GCRと脆弱性検査
Search
youyo
October 15, 2018
Technology
0
220
GCRと脆弱性検査
GCRと脆弱性検査
youyo
October 15, 2018
Tweet
Share
More Decks by youyo
See All by youyo
家の快適度を計測してみた
youyo
1
210
Get started AWS CDK
youyo
0
120
Tried to create a deployment pipeline of AutoML Vision.
youyo
0
87
API GatewayのWebSocket対応について
youyo
0
850
goodbye-ec2
youyo
0
720
それでも僕はzabbixと生きていく
youyo
1
490
About AWS Lambda and kintone
youyo
1
280
TerraformとWerckerとAWS Organizationsで始めるステージング・開発環境構築 / terraform-wercker-aws-organizations
youyo
1
34k
ServerlessのおさらいとIronFunctionsについて
youyo
0
460
Other Decks in Technology
See All in Technology
BirdCLEF+2025 Noir 5位解法紹介
myso
0
200
E2Eテスト設計_自動化のリアル___Playwrightでの実践とMCPの試み__AIによるテスト観点作成_.pdf
findy_eventslides
1
360
許しとアジャイル
jnuank
1
130
組織観点からIAM Identity CenterとIAMの設計を考える
nrinetcom
PRO
1
180
多様な事業ドメインのクリエイターへ 価値を届けるための営みについて
massyuu
1
280
バイブコーディングと継続的デプロイメント
nwiizo
2
430
AIが書いたコードをAIが検証する!自律的なモバイルアプリ開発の実現
henteko
1
350
KMP の Swift export
kokihirokawa
0
330
リーダーになったら未来を語れるようになろう/Speak the Future
sanogemaru
0
280
空間を設計する力を考える / 20251004 Naoki Takahashi
shift_evolve
PRO
3
340
20250929_QaaS_vol20
mura_shin
0
110
AI駆動開発を推進するためにサービス開発チームで 取り組んでいること
noayaoshiro
0
180
Featured
See All Featured
It's Worth the Effort
3n
187
28k
Making Projects Easy
brettharned
119
6.4k
Bootstrapping a Software Product
garrettdimon
PRO
307
110k
Side Projects
sachag
455
43k
For a Future-Friendly Web
brad_frost
180
9.9k
How to train your dragon (web standard)
notwaldorf
96
6.3k
Why You Should Never Use an ORM
jnunemaker
PRO
59
9.6k
Designing Dashboards & Data Visualisations in Web Apps
destraynor
231
53k
A better future with KSS
kneath
239
17k
Embracing the Ebb and Flow
colly
88
4.8k
Unsuck your backbone
ammeep
671
58k
Git: the NoSQL Database
bkeepers
PRO
431
66k
Transcript
GCRと脆弱性検査
GCR? Google Container Registory Dockerhubみたいなもの 脆弱性検査 Container Registry 脆弱性スキャン まだアルファ版
ubuntu, debian, alpine https://cloud.google.com/container‑registry/docs/vulnerability‑ scanning?authuser=0&hl=ja
FROM debian LABEL maintainer "youyo <
[email protected]
>" RUN apt update -y
RUN apt install apache2 -y EXPOSE 80/TCP ENTRYPOINT ["apachectl","-k","start","-D","FOREGROUND"] $ docker build -t ¥ asia.gcr.io/any-applications/httpd:latest . $ gcloud auth configure-docker $ docker push asia.gcr.io/any-applications/httpd:latest
None
FROM alpine LABEL maintainer "youyo <
[email protected]
>" RUN apk add --update
apache2 RUN mkdir /run/apache2 EXPOSE 80/TCP ENTRYPOINT ["httpd", "-DFOREGROUND"] $ docker build -t ¥ asia.gcr.io/any-applications/httpd:alpine alpine/ $ gcloud auth configure-docker $ docker push asia.gcr.io/any-applications/httpd:alpine
None
まとめ コンテナイメージも脆弱性検査をする時代 最適化されたベースイメージを使用するだけで脆弱性を減らせる https://github.com/GoogleContainerTools/distroless たぶんそんなにお金かからないし, とりあえず始めてみよう