

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# イメージのセキュリティ
<a name="image-security"></a>

コンテナイメージは、攻撃に対する防御の最前線と見なしてください。安全性が低く、構築が不十分なイメージがあると、攻撃者はコンテナの境界を抜け出し、ホストにアクセスできるようになる可能性があります。ホストになると、攻撃者は機密情報にアクセスしたり、クラスター内または AWS アカウントで横方向に移動したりできます。以下のベストプラクティスは、このような状況が発生するリスクを軽減するのに役立ちます。

## 推奨事項
<a name="_recommendations"></a>

### 最小イメージを作成する
<a name="_create_minimal_images"></a>

まず、コンテナイメージから不要なバイナリをすべて削除します。Dockerhub の不慣れなイメージを使用している場合は、[Dive](https://github.com/wagoodman/dive) などのアプリケーションを使用してイメージを検査します。このアプリケーションでは、コンテナの各レイヤーの内容を表示できます。SETUID ビットと SETGID ビットを持つすべてのバイナリは、特権の昇格に使用できるため、削除し、悪意のある目的に使用できる nc や curl などのシェルやユーティリティをすべて削除することを検討してください。SETUID ビットと SETGID ビットを含むファイルは、次のコマンドで確認できます。

```
find / -perm /6000 -type f -exec ls -ld {} \;
```

これらのファイルから特別なアクセス許可を削除するには、コンテナイメージに次のディレクティブを追加します。

```
RUN find / -xdev -perm /6000 -type f -exec chmod a-s {} \; || true
```

逆に、これはイメージのファング解除と呼ばれます。

### マルチステージビルドを使用する
<a name="_use_multi_stage_builds"></a>

マルチステージビルドの使用は、最小限のイメージを作成する方法です。多くの場合、マルチステージビルドは継続的インテグレーションサイクルの一部を自動化するために使用されます。たとえば、マルチステージビルドを使用してソースコードをリントしたり、静的コード分析を実行したりできます。これにより、デベロッパーはパイプラインの実行を待つ代わりに、すぐにフィードバックを得ることができます。マルチステージビルドは、コンテナレジストリにプッシュされる最終イメージのサイズを最小限に抑えることができるため、セキュリティの観点から魅力的です。コンテナイメージからビルドツールやその他の無関係なバイナリを省くことで、イメージのアタックサーフェスが減り、セキュリティ対策を強化することができます。マルチステージビルドの詳細については、[Docker のマルチステージビルドドキュメント](https://docs.docker.com/develop/develop-images/multistage-build/)を参照してください。

### コンテナイメージのソフトウェア部品表 (SBOMsを作成する
<a name="_create_software_bill_of_materials_sboms_for_your_container_image"></a>

「ソフトウェア部品表」 (SBOM) は、コンテナイメージを構成するソフトウェアアーティファクトのネストされたインベントリです。SBOM は、ソフトウェアセキュリティとソフトウェアサプライチェーンのリスク管理における重要な構成要素です。[SBOM を生成して中央リポジトリに保存し、SBOMs脆弱性をスキャン](https://anchore.com/sbom/)すると、次の問題に対処できます。
+  **可視性**: コンテナイメージを構成するコンポーネントを理解します。中央リポジトリに保存すると、デプロイ後であってもいつでも SBOMs監査してスキャンし、ゼロデイ脆弱性などの新しい脆弱性を検出して対応できます。
+  **Provenance Verification**: アーティファクトの発生場所と発生方法に関する既存の前提が真であり、ビルドまたは配信プロセス中にアーティファクトまたは付随するメタデータが改ざんされていないことを確認します。
+  **信頼性**: 特定のアーティファクトとそのコンテンツが、意図したとおりに動作するために信頼できることを保証します。つまり、 は目的に適しています。これには、コードを安全に実行できるかどうかの判断と、コードの実行に関連するリスクに関する情報に基づいた意思決定が含まれます。信頼度は、認証済みのパイプライン実行レポートと、認証済みの SBOM および認証済みの CVE スキャンレポートを作成して、このイメージが安全なコンポーネントで安全な手段 (パイプライン) を通じて実際に作成されることをイメージのコンシューマーに保証することで保証されます。
+  **依存関係の信頼検証**: アーティファクトの依存関係ツリーを再帰的にチェックして、使用するアーティファクトの信頼性と出所を確認します。SBOMs のドリフトは、不正、信頼できない依存関係、侵入の試みなどの悪意のあるアクティビティを検出するのに役立ちます。

次のツールを使用して SBOM を生成できます。
+  [Amazon Inspector](https://docs.aws.amazon.com/inspector) を使用して [SBOMs を作成およびエクスポート](https://docs.aws.amazon.com/inspector/latest/user/sbom-export.html)できます。
+  [Anchore からの Syft ](https://github.com/anchore/syft)は、SBOM の生成にも使用できます。脆弱性スキャンを迅速化するために、コンテナイメージ用に生成された SBOM をスキャンする入力として使用できます。SBOM とスキャンレポートは、レビューと監査の目的で Amazon ECR などの中央 OCI リポジトリにイメージをプッシュする前に、イメージに[アタッチ](https://github.com/sigstore/cosign/blob/main/doc/cosign_attach_attestation.md)されます。

ソフトウェアサプライチェーンの保護の詳細については、[CNCF Software Supply Chain のベストプラクティスガイド](https://project.linuxfoundation.org/hubfs/CNCF_SSCP_v1.pdf)を参照してください。

### イメージの脆弱性を定期的にスキャンする
<a name="_scan_images_for_vulnerabilities_regularly"></a>

仮想マシンと同様に、コンテナイメージには脆弱性のあるバイナリとアプリケーションライブラリが含まれているか、時間の経過とともに脆弱性が発生する可能性があります。エクスプロイトから保護する最善の方法は、イメージスキャナーでイメージを定期的にスキャンすることです。Amazon ECR に保存されているイメージは、プッシュまたはオンデマンド (24 時間に 1 回) でスキャンできます。ECR は現在、[Basic と Enhanced の 2 種類のスキャン](https://docs.aws.amazon.com/AmazonECR/latest/userguide/image-scanning.html)をサポートしています。ベーシックスキャンは、オープンソースのイメージスキャンソリューションである [Clair](https://github.com/quay/clair) を無償で活用します。[拡張スキャン](https://docs.aws.amazon.com/AmazonECR/latest/userguide/image-scanning-enhanced.html)は Amazon Inspector を使用して、[追加のコスト](https://aws.amazon.com/inspector/pricing/)で自動連続スキャンを提供します。イメージがスキャンされると、結果は EventBridge の ECR のイベントストリームに記録されます。ECR コンソール内からスキャンの結果を表示することもできます。高脆弱性または重大な脆弱性があるイメージは、削除または再構築する必要があります。デプロイされたイメージに脆弱性が生じた場合は、できるだけ早く交換する必要があります。

脆弱性のあるイメージがデプロイされている場所を知ることは、環境を安全に保つために不可欠です。イメージ追跡ソリューションを自分で構築することは可能ですが、これやその他の高度な機能をすぐに利用できる商用サービスが既にいくつかあります。
+  [Grype](https://github.com/anchore/grype) 
+  [Palo Alto - Prisma Cloud (twistcli)](https://docs.paloaltonetworks.com/prisma/prisma-cloud/prisma-cloud-admin-compute/tools/twistcli_scan_images) 
+  [Aqua](https://www.aquasec.com/) 
+  [Kubei](https://github.com/Portshift/kubei) 
+  [Trivy](https://github.com/aquasecurity/trivy) 
+  [Snyk](https://support.snyk.io/hc/en-us/articles/360003946917-Test-images-with-the-Snyk-Container-CLI) 

Kubernetes 検証ウェブフックを使用して、イメージに重大な脆弱性がないことを検証することもできます。検証ウェブフックは、Kubernetes API の前に呼び出されます。通常、ウェブフックで定義された検証基準に準拠していないリクエストを拒否するために使用されます。[これは](https://aws.amazon.com/blogs/containers/building-serverless-admission-webhooks-for-kubernetes-with-aws-sam/)、ECR describeImageScanFindings API を呼び出して、ポッドが重大な脆弱性のあるイメージをプルしているかどうかを判断するサーバーレスウェブフックの例です。脆弱性が見つかった場合、ポッドは拒否され、CVEsされます。

### 認証を使用してアーティファクトの整合性を検証する
<a name="_use_attestations_to_validate_artifact_integrity"></a>

認証とは、パイプラインの実行や SBOM などの「述語」や脆弱性スキャンレポートなど 、何かを主張する暗号で署名された「ステートメント」であり、別のモノ、「件名」、つまり コンテナイメージについて当てはまります。

認証は、ユーザーがアーティファクトがソフトウェアサプライチェーンの信頼できるソースから来ていることを検証するのに役立ちます。例えば、コンテナイメージには、そのイメージに含まれるすべてのソフトウェアコンポーネントや依存関係がわからない場合があります。ただし、コンテナイメージのプロデューサーがどのソフトウェアが存在するかを信頼する場合、プロデューサーの認証を使用してそのアーティファクトを信頼できます。つまり、分析を行う代わりに、ワークフローでアーティファクトを安全に使用できます。
+ 認証は、[AWS Signer](https://docs.aws.amazon.com/signer/latest/developerguide/Welcome.html) または [Sigstore 共同署名](https://github.com/sigstore/cosign/blob/main/doc/cosign_attest.md)を使用して作成できます。
+ [Kyverno](https://kyverno.io/) などの Kubernetes アドミッションコントローラーを使用して[、認証を検証](https://kyverno.io/docs/writing-policies/verify-images/sigstore/)できます。
+ コンテナイメージへの認証の作成やアタッチなどのトピックを含むオープンソースツールを使用した AWS でのソフトウェアサプライチェーン管理のベストプラクティスの詳細については、この[ワークショップ](https://catalog.us-east-1.prod.workshops.aws/workshops/49343bb7-2cc5-4001-9d3b-f6a33b3c4442/en-US/0-introduction)を参照してください。

### ECR リポジトリの IAM ポリシーを作成する
<a name="_create_iam_policies_for_ecr_repositories"></a>

現在、組織が共有 AWS アカウント内で複数の開発チームを独立して運用することは珍しくありません。これらのチームがアセットを共有する必要がない場合は、各チームが操作できるリポジトリへのアクセスを制限する一連の IAM ポリシーを作成できます。これを実装する良い方法は、ECR [名前空間を使用することです](https://docs.aws.amazon.com/AmazonECR/latest/userguide/Repositories.html#repository-concepts)。名前空間は、同様のリポジトリをグループ化する方法です。たとえば、チーム A のすべてのレジストリには team-a/ というプレフィックスを付けることができますが、チーム B のレジストリには team-b/ というプレフィックスを使用できます。アクセスを制限するポリシーは次のようになります。

```
{
  "Version":"2012-10-17",		 	 	 
  "Statement": [
    {
      "Sid": "AllowPushPull",
      "Effect": "Allow",
      "Action": [
        "ecr:GetDownloadUrlForLayer",
        "ecr:BatchGetImage",
        "ecr:BatchCheckLayerAvailability",
        "ecr:PutImage",
        "ecr:InitiateLayerUpload",
        "ecr:UploadLayerPart",
        "ecr:CompleteLayerUpload"
      ],
      "Resource": [
        "arn:aws:ecr:us-east-1:123456789012:repository/team-a/*"
      ]
    }
  ]
}
```

### ECR プライベートエンドポイントの使用を検討する
<a name="_consider_using_ecr_private_endpoints"></a>

ECR API にはパブリックエンドポイントがあります。したがって、リクエストが IAM によって認証および承認されている限り、ECR レジストリにはインターネットからアクセスできます。クラスター VPC にインターネットゲートウェイ (IGW) がないサンドボックス環境で運用する必要があるユーザーには、ECR のプライベートエンドポイントを設定できます。プライベートエンドポイントを作成すると、インターネット経由でトラフィックをルーティングするのではなく、プライベート IP アドレスを介して ECR API にプライベートにアクセスできます。このトピックの詳細については、[「Amazon ECR インターフェイス VPC エンドポイント](https://docs.aws.amazon.com/AmazonECR/latest/userguide/vpc-endpoints.html)」を参照してください。

### ECR のエンドポイントポリシーを実装する
<a name="_implement_endpoint_policies_for_ecr"></a>

のデフォルトのエンドポイントポリシーは、リージョン内のすべての ECR リポジトリへのアクセスを許可します。これにより、攻撃者/インサイダーはデータをコンテナイメージとしてパッケージ化し、別の AWS アカウントのレジストリにプッシュすることで、データを流出させることができます。このリスクを軽減するには、ECR リポジトリへの API アクセスを制限するエンドポイントポリシーを作成する必要があります。たとえば、次のポリシーでは、アカウント内のすべての AWS 原則が に対してすべてのアクションを実行し、ECR リポジトリに対してのみアクションを実行することを許可します。

```
{
  "Statement": [
    {
      "Sid": "LimitECRAccess",
      "Principal": "*",
      "Action": "*",
      "Effect": "Allow",
      "Resource": "arn:aws:ecr:<region>:<account_id>:repository/*"
    }
  ]
}
```

AWS Organization の一部ではない IAM 原則によるイメージのプッシュ/プルを防ぐ新しい`PrincipalOrgID`属性を使用する条件を設定することで、これをさらに強化できます。詳細については、[「aws:PrincipalOrgID](https://docs.aws.amazon.com/IAM/latest/UserGuide/reference_policies_condition-keys.html#condition-keys-principalorgid)」を参照してください。`com.amazonaws.<region>.ecr.dkr` と `com.amazonaws.<region>.ecr.api` エンドポイントの両方に同じポリシーを適用することをお勧めします。EKS は ECR から kube-proxy、coredns、aws-node のイメージをプルするため、レジストリのアカウント ID をエンドポイントポリシーのリソースのリストに追加するか、 `602401143452.dkr.ecr.us-west-2.amazonaws.com/ `ポリシーを変更してアカウント ID からのプルを許可``し、プッシュを制限する必要があります。以下の表は、EKS イメージの提供元となる AWS アカウントとクラスターリージョン間のマッピングを示しています。


| アカウント番号 | リージョン | 
| --- | --- | 
|  602401143452  |  以下に示すものを除くすべての商用リージョン  | 
|  —  |  —  | 
|  800184023465  |  ap-east-1 - アジアパシフィック (香港)  | 
|  558608220178  |  me-south-1 - 中東 (バーレーン)  | 
|  918309763551  |  cn-north-1 - 中国 (北京)  | 
|  961992271922  |  cn-northwest-1 - 中国 (寧夏)  | 

エンドポイントポリシーの使用の詳細については、[「VPC エンドポイントポリシーを使用して Amazon ECR アクセスを制御する](https://aws.amazon.com/blogs/containers/using-vpc-endpoint-policies-to-control-amazon-ecr-access/)」を参照してください。

### ECR のライフサイクルポリシーを実装する
<a name="_implement_lifecycle_policies_for_ecr"></a>

[NIST アプリケーションコンテナセキュリティガイド](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-190.pdf)では、「レジストリ内の古いイメージ」のリスクについて警告しています。誤ったデプロイや公開を防ぐために、古くて脆弱でout-of-dateソフトウェアパッケージを持つ古いイメージは、時間の経過とともに削除する必要があることに注意してください。各 ECR リポジトリには、イメージの有効期限のルールを設定するライフサイクルポリシーを設定できます。[AWS の公式ドキュメント](https://docs.aws.amazon.com/AmazonECR/latest/userguide/LifecyclePolicies.html)では、テストルールをセットアップし、評価して適用する方法について説明します。公式ドキュメントには、リポジトリ内のイメージをフィルタリングするさまざまな方法を示す[ライフサイクルポリシーの例](https://docs.aws.amazon.com/AmazonECR/latest/userguide/lifecycle_policy_examples.html)がいくつかあります。
+ イメージの経過時間または数によるフィルタリング
+ タグ付きイメージまたはタグなしイメージによるフィルタリング
+ 複数のルールまたは単一のルールでのイメージタグによるフィルタリング

???\$1 警告 長時間実行されているアプリケーションのイメージが ECR から消去されると、アプリケーションが再デプロイまたは水平スケーリングされると、イメージのプルエラーが発生する可能性があります。イメージライフサイクルポリシーを使用する場合は、デプロイとそれらが参照するイメージを最新の状態に保ち、リリース/デプロイの実行頻度を考慮した [イメージ] 有効期限ルールを常に作成するために、適切な CI/CD プラクティスが設定されていることを確認してください。

### キュレーションされたイメージのセットを作成する
<a name="_create_a_set_of_curated_images"></a>

デベロッパーが独自のイメージを作成できるようにするのではなく、組織内のさまざまなアプリケーションスタック用に一連の審査済みイメージを作成することを検討してください。そうすることで、開発者は Dockerfile の作成方法を学ぶ必要がなくなり、コードの記述に集中できます。変更が Master にマージされると、CI/CD パイプラインはアセットを自動的にコンパイルし、アーティファクトリポジトリに保存して、そのアーティファクトを適切なイメージにコピーしてから、ECR などの Docker レジストリにプッシュできます。少なくとも、開発者が独自の Dockerfile を作成する一連のベースイメージを作成する必要があります。理想的には、Dockerhub からイメージをプルしないようにすることをお勧めします。イメージ内の内容が 1/ に常にわかっているわけではなく、上位 1000 イメージの 2/約 [5](https://www.kennasecurity.com/blog/one-fifth-of-the-most-used-docker-containers-have-at-least-one-critical-vulnerability/) に脆弱性があるためです。これらのイメージとその脆弱性のリストは、[こちら](https://vulnerablecontainers.org/)で確認できます。

### 非ルートユーザーとして実行する USER ディレクティブを Dockerfiles に追加する
<a name="_add_the_user_directive_to_your_dockerfiles_to_run_as_a_non_root_user"></a>

ポッドセキュリティセクションで説明したように、コンテナをルートとして実行することは避けてください。これを podSpec の一部として設定できますが、Dockerfiles への `USER`ディレクティブを使用することをお勧めします。`USER` ディレクティブは、USER ディレクティブの後に表示される `RUN`、`ENTRYPOINT`、または `CMD`命令を実行するときに使用する UID を設定します。

### Dockerfiles をリントする
<a name="_lint_your_dockerfiles"></a>

リンティングを使用して、Dockerfiles が一連の事前定義されたガイドラインに従っていることを確認できます。たとえば、 `USER` ディレクティブ の包含や、すべてのイメージにタグを付けるという要件などです。[dockerfile\$1lint](https://github.com/projectatomic/dockerfile_lint) は、一般的なベストプラクティスを検証する RedHat のオープンソースプロジェクトであり、Dockerfiles をリントするための独自のルールを構築するために使用できるルールエンジンが含まれています。これは CI パイプラインに組み込むことができます。ルールに違反する Dockerfile を使用してビルドすると、自動的に失敗します。

### Scratch からイメージを構築する
<a name="_build_images_from_scratch"></a>

イメージを構築するときは、コンテナイメージのアタックサーフェスを減らすことを主な目的とする必要があります。そのための理想的な方法は、脆弱性を悪用するために使用できるバイナリのない最小限のイメージを作成することです。幸い、Docker には からイメージを作成するメカニズムがあります[https://docs.docker.com/develop/develop-images/baseimages/#create-a-simple-parent-image-using-scratch](https://docs.docker.com/develop/develop-images/baseimages/#create-a-simple-parent-image-using-scratch)。Go などの言語では、静的にリンクされたバイナリを作成し、次の例のように Dockerfile で参照できます。

```
############################
# STEP 1 build executable binary
############################
FROM golang:alpine AS builder# Install git.
# Git is required for fetching the dependencies.
RUN apk update && apk add --no-cache gitWORKDIR $GOPATH/src/mypackage/myapp/COPY . . # Fetch dependencies.
# Using go get.
RUN go get -d -v# Build the binary.
RUN go build -o /go/bin/hello

############################
# STEP 2 build a small image
############################
FROM scratch# Copy our static executable.
COPY --from=builder /go/bin/hello /go/bin/hello# Run the hello binary.
ENTRYPOINT ["/go/bin/hello"]
```

これにより、アプリケーションとそれ以外で構成されるコンテナイメージが作成され、非常に安全になります。

### ECR でイミュータブルタグを使用する
<a name="_use_immutable_tags_with_ecr"></a>

 [イミュータブルタグ](https://aws.amazon.com/about-aws/whats-new/2019/07/amazon-ecr-now-supports-immutable-image-tags/)は、イメージリポジトリへのプッシュごとにイメージタグを強制的に更新します。これにより、攻撃者がイメージのタグを変更せずに悪意のあるバージョンでイメージを上書きするのを防ぐことができます。さらに、イメージを簡単かつ一意に識別する方法も提供します。

### イメージ、SBOMs、パイプライン実行、脆弱性レポートに署名する
<a name="_sign_your_images_sboms_pipeline_runs_and_vulnerability_reports"></a>

Docker が最初に導入されたとき、コンテナイメージを検証するための暗号化モデルはありませんでした。v2 では、Docker はイメージマニフェストにダイジェストを追加しました。これにより、イメージの設定をハッシュし、ハッシュを使用してイメージの ID を生成できるようになりました。イメージ署名を有効にすると、Docker エンジンはマニフェストの署名を検証し、コンテンツが信頼できるソースから生成され、改ざんが行われていないことを確認します。各レイヤーがダウンロードされると、エンジンはレイヤーのダイジェストを検証し、コンテンツがマニフェストで指定されたコンテンツと一致することを確認します。イメージ署名により、イメージに関連付けられたデジタル署名の検証を通じて、安全なサプライチェーンを効果的に作成できます。

[AWS Signer](https://docs.aws.amazon.com/signer/latest/developerguide/Welcome.html) または [Sigstore Cosign](https://github.com/sigstore/cosign) を使用して、コンテナイメージの署名、SBOMs の認証の作成、脆弱性スキャンレポート、パイプライン実行レポートを行うことができます。これらの認証により、イメージの信頼性と整合性が保証され、実際には干渉や改ざんなしで信頼できるパイプラインによって作成され、イメージパブリッシャーによって検証および信頼された (SBOM 内の) 文書化されたソフトウェアコンポーネントのみが含まれていることが保証されます。これらの認証は、コンテナイメージにアタッチし、リポジトリにプッシュできます。

次のセクションでは、監査とアドミッションコントローラーの検証に認証済みアーティファクトを使用する方法について説明します。

### Kubernetes アドミッションコントローラーを使用したイメージの整合性の検証
<a name="_image_integrity_verification_using_kubernetes_admission_controller"></a>

[動的アドミッションコントローラー](https://kubernetes.io/blog/2019/03/21/a-guide-to-kubernetes-admission-controllers/)を使用してターゲット Kubernetes クラスターにイメージをデプロイする前に、イメージ署名、認証済みアーティファクトを自動的に検証し、アーティファクトのセキュリティメタデータがアドミッションコントローラーポリシーに準拠している場合にのみデプロイを承認できます。

例えば、イメージの署名、認証済み SBOM、認証済みパイプライン実行レポート、または認証済み CVE スキャンレポートを暗号化して検証するポリシーを作成できます。CVE スキャンに重要な CVE がないなど、ポリシーに条件を記述してレポート内のデータを確認できます CVEs 。デプロイは、これらの条件を満たすイメージに対してのみ許可され、他のすべてのデプロイはアドミッションコントローラーによって拒否されます。

アドミッションコントローラーの例は次のとおりです。
+  [キバーノ](https://kyverno.io/) 
+  [OPA ゲートキーパー](https://github.com/open-policy-agent/gatekeeper) 
+  [ポーティリス語](https://github.com/IBM/portieris) 
+  [https://github.com/deislabs/ratify](https://github.com/deislabs/ratify)批准 
+  [クローン病](https://github.com/grafeas/kritis) 
+  [Grafeas チュートリアル](https://github.com/kelseyhightower/grafeas-tutorial) 
+  [墨消し](https://github.com/Shopify/voucher) 

### コンテナイメージ内のパッケージを更新する
<a name="_update_the_packages_in_your_container_images"></a>

イメージ`apt-get update && apt-get upgrade`内のパッケージをアップグレードするには、Dockerfiles に RUN を含める必要があります。アップグレードではルートとして実行する必要がありますが、これはイメージ構築フェーズ中に発生します。アプリケーションは root として実行する必要はありません。更新をインストールし、USER ディレクティブを使用して別のユーザーに切り替えることができます。ベースイメージが非ルートユーザーとして実行されている場合は、root と back に切り替えます。 は、ベースイメージのメンテナンス担当者だけに最新のセキュリティ更新プログラムをインストールさせるのではありません。

`apt-get clean` を実行して、 からインストーラファイルを削除します`/var/cache/apt/archives/`。パッケージをインストール`rm -rf /var/lib/apt/lists/*`した後に を実行することもできます。これにより、インデックスファイルまたはインストール可能なパッケージのリストが削除されます。これらのコマンドはパッケージマネージャーごとに異なる場合があることに注意してください。例えば、次のようになります。

```
RUN apt-get update && apt-get install -y \
    curl \
    git \
    libsqlite3-dev \
    && apt-get clean && rm -rf /var/lib/apt/lists/*
```

## ツールとリソース
<a name="_tools_and_resources"></a>
+  [Amazon EKS セキュリティイマージョンワークショップ - イメージセキュリティ](https://catalog.workshops.aws/eks-security-immersionday/en-US/12-image-security) 
+  [docker-slim](https://github.com/docker-slim/docker-slim) 安全な最小限のイメージを構築する
+  [dockle](https://github.com/goodwithtech/dockle) Dockerfile が安全なイメージを作成するためのベストプラクティスと一致していることを確認します。
+  [Dockerfiles の dockerfile-lint](https://github.com/projectatomic/dockerfile_lint) ルールベースの linter
+  [hadolint](https://github.com/hadolint/hadolint) スマート dockerfile linter
+  [Gatekeeper と OPA](https://github.com/open-policy-agent/gatekeeper) ポリシーベースのアドミッションコントローラー
+  [Kyverno](https://kyverno.io/) Kubernetes ネイティブポリシーエンジン
+  [in-toto](https://in-toto.io/) サプライチェーン内のステップの実行が意図されているかどうか、およびステップが適切なアクターによって実行されたかどうかをユーザーが確認できるようにします。
+  [公証人](https://github.com/theupdateframework/notary) コンテナイメージに署名するためのプロジェクト
+  [公証人 v2](https://github.com/notaryproject/nv2) 
+  [Grafeas](https://grafeas.io/) ソフトウェアサプライチェーンを監査および管理するオープンアーティファクトメタデータ API
+  [SUSE オープンソースのゼロトラストコンテナセキュリティプラットフォームによる NeuVector ](https://www.suse.com/neuvector/) は、脆弱性、シークレット、コンプライアンスのコンテナ、イメージ、レジストリスキャンを提供します。