Docker — Seguridad (hardening, secrets y scanning)¶
Resumen¶
Buenas prácticas para reducir la superficie de ataque en imágenes Docker y en despliegues.
Puntos clave¶
- No almacenar secretos en el
Dockerfileo en la imagen. - Usar usuarios no-root dentro de la imagen.
- Escanear imágenes con
trivyodocker scan. - Hacer builds reproducibles y firmar imágenes si procede.
Ejemplo: escaneo con Trivy¶
trivy image --severity CRITICAL,HIGH myregistry/myimage:tag
Gestión de secretos¶
- Usa
.env(con cuidado), Docker secrets o soluciones externas (Vault). - No añadir archivos
.enval repositorio.
Recomendaciones¶
- Actualizar dependencias regularmente.
- Aplicar polÃticas de pull/scan en el registry.