• Русский
  • Генерация SBOM из просканированных образов

    Alauda Container Security позволяет генерировать Software Bill of Materials (SBOM) из просканированных контейнерных образов. Эта функция предоставляет подробный обзор программных компонентов, зависимостей и библиотек внутри вашего приложения, помогая организациям выявлять уязвимые пакеты и соответствовать требованиям безопасности.

    Что такое SBOM?

    Software Bill of Materials (SBOM) — это цифровой документ, содержащий список компонентов программного обеспечения и их происхождение. SBOM помогают организациям:

    • Определять наличие уязвимых пакетов и компонентов
    • Быстро реагировать для снижения рисков
    • Соответствовать нормативным требованиям, таким как Executive Order 14028

    SBOM могут генерироваться разными способами. SBOM, создаваемые Alauda Container Security, являются «анализируемыми» SBOM, формируемыми путем анализа артефактов, таких как исполняемые файлы, пакеты, контейнеры и образы виртуальных машин. Согласно CISA, анализируемые SBOM:

    • Предоставляют информацию без необходимости активной среды разработки
    • Могут быть созданы без доступа к процессу сборки
    • Помогают обнаруживать скрытые зависимости

    SBOM, генерируемый Alauda Container Security, представлен в формате System Package Data Exchange (SPDX) 2.3.

    Как генерировать SBOM

    Вы можете создавать SBOM через портал Alauda Container Security, CLI roxctl или API.

    Использование портала

    1. Перейдите в Vulnerability Management > Results и найдите нужный образ.
    2. Выполните одно из действий:
      • В строке образа нажмите меню переполнения и выберите Generate SBOM.
      • Выберите образ для просмотра деталей, затем нажмите Generate SBOM.
    3. Откроется окно с информацией об образе и формате SBOM. Нажмите Generate SBOM для создания файла в формате JSON. Файл будет автоматически загружен в зависимости от настроек вашего браузера.

    Использование CLI roxctl

    Выполните следующую команду:

    roxctl image sbom --image=image-name

    Замените image-name на имя и ссылку образа (например, nginx:latest или nginx@sha256:...).

    Опции CLI

    ОпцияОписание
    -f, --forceИгнорировать кэш Central для образа и принудительно выполнить новый запрос к сканеру. По умолчанию: false.
    -d, --retry-delay integerВремя ожидания между попытками в секундах. По умолчанию: 3.
    -i, --image stringИмя и ссылка образа (например, nginx:latest или nginx@sha256:...).
    -r, --retries integerКоличество попыток, которые Scanner V4 выполнит перед выходом с ошибкой. По умолчанию: 3.