コンテンツにスキップ

Wallarm DockerイメージのSBOM生成

ソフトウェア構成品表(SBOM)は、アプリケーションに含まれるソフトウェアコンポーネントとその依存関係(バージョン、ライセンス、脆弱性を含む)を一覧するインベントリです。本記事では、Wallarm DockerイメージのSBOM生成方法をご案内します。

Wallarm DockerイメージのSBOMは、イメージで使用される依存関係に関連する潜在的なセキュリティリスクを評価し、軽減するために必要となる場合があります。SBOMはソフトウェアコンポーネントの透明性を提供し、コンプライアンスの確保に寄与します。

Wallarm Dockerイメージの一覧

以下は署名済みのWallarm Dockerイメージ一覧です。これらのイメージの任意のタグに対してSBOMを生成できます。

必要条件

Wallarm DockerイメージのSBOMを生成するには、syft CLIユーティリティを使用する必要があります。

SBOM生成を開始する前に、ローカルマシンまたはCI/CDパイプライン内にインストールされたsyftがあることを確認してください。

SBOM生成手順

DockerイメージのSBOMを生成するためには、以下のコマンドを使用し、指定されたイメージタグを目的のものに置き換えてください。

syft wallarm/ingress-controller:4.6.2-1

デフォルトでは、syftはSBOMをテキスト形式で返します。他の形式(CycloneDX、SPDXなど)で出力し、ファイルに保存することもできます。例:

syft wallarm/ingress-controller:4.6.2-1 --output spdx-json >> syft_json_sbom.spdx
syft wallarm/ingress-controller:4.6.2-1 --output cyclonedx-json >> cyclonedx_json_sbom.cyclonedx

SBOM生成後、脆弱性スキャン、ライセンスコンプライアンスチェック、セキュリティ監査、レポート生成などのさまざまなアクションにCI/CDパイプライン内で活用できます。

すべての依存関係が実際にWallarmのものであることを確認するために、イメージ全体の署名を確認するだけで十分です。弊社のイメージにデジタル署名することで、署名済みイメージが確かに弊社のものであることを保証します。結果として、この保証はSBOMにも及び、SBOMがWallarmの検証済みイメージに関連付けられることとなります。