Container-Sicherheit erfordert mehr als Image-Scanning: Mit Open-Source-Tools wie Clair, Syft, Grype und Docker Bench for Security lässt sich ein durchgängiger Security-Workflow aufbauen – von der Abhängigkeitsanalyse bis zur Systemhärtung. Unternehmen profitieren von höherer Transparenz, besserer Compliance und automatisierten Schwachstellenprüfungen.
Mit Tools wie Clair, Syft, Grype und Docker Bench for Security lassen sich Container-Images, Abhängigkeiten und Hostsysteme durchgängig auf Schwachstellen prüfen.
Containerbasierte Infrastrukturen bilden das Fundament vieler IT-Architekturen, stellen jedoch neue Anforderungen an die Sicherheit. Um Risiken systematisch zu erfassen und zu minimieren, haben sich spezialisierte Open-Source-Tools wie Clair, Syft, Grype und Docker Bench for Security etabliert. Wir zeigen die Möglichkeiten dieser Tools in diesem Beitrag.
Containerisierung vereinfacht die Bereitstellung von Anwendungen, führt aber zu einer neuen Komplexität im Sicherheitsmanagement. Neben den eigentlichen Images müssen auch deren Abhängigkeiten, die kontinuierlich veröffentlichten Schwachstellen, die Software-Lieferketten und die Hostumgebung berücksichtigt werden. Einzelne Werkzeuge decken jeweils nur einen Teil dieser Aufgaben ab. Setzt man Clair, Syft, Grype und Docker Bench for Security gemeinsam ein, entsteht ein durchgängiger Workflow, der alle sicherheitsrelevanten Ebenen von der Image-Erstellung bis zum Betrieb überprüft. Natürlich ergibt auch der Einsatz einzelner Tools Sinn, denn die Kombination der Tools ist möglich, aber optional. Jedes Tool bietet für sich bereits einen echten Mehrwert.
Clair ist ein Analyse-Backend für Container-Images, das jede Schicht (Layer) eines Images zerlegt, deren Inhalte erfasst und gegen eine Schwachstellendatenbank abgleicht. Das Open Source-Tool hilft dabei Schwachstellen in Container-Images zu identifizieren. Dabei werden Betriebssystempakete und Sprachbibliotheken berücksichtigt. Unterstützt werden unter anderem Ubuntu, Debian, RHEL, Alpine, Oracle Linux sowie Python, Java, Go und Ruby.
Beispiel: Ein Entwickler möchte prüfen, ob sein Ubuntu-basiertes Image kritische CVEs enthält. Zunächst wird das Image indexiert:
clairctl index local/myapp:1.0
Der erzeugte IndexReport enthält alle Pakete und Metadaten. Anschließend wird der Matcher genutzt:
clairctl report local/myapp:1.0 --format json
Das Ergebnis listet alle bekannten Schwachstellen mit CVE, Schweregrad, Versionsbezug und empfohlenem Fix auf. Clair speichert diese Informationen in einer PostgreSQL-Datenbank. Der Vorteil: Bereits indexierte Images müssen bei einem neuen CVE nicht erneut komplett analysiert werden, sondern können direkt mit den aktualisierten Datenbanken abgeglichen werden. Das ist vor allem in produktiven Umgebungen mit vielen Images von Nutzen, da neue Schwachstellen automatisch mit bestehenden Deployments korreliert werden.
Syft ist ein weiteres Open Source-Tool. Es erzeugt eine Software Bill of Materials (SBOM), die alle Abhängigkeiten eines Images dokumentiert. Damit wird Transparenz in der Software-Lieferkette erreicht. Unternehmen können auf diese Weise nachvollziehen, welche Pakete enthalten sind und welche Lizenzen gelten.
SBOM in Tabellenform für ein Node.js-Image:
syft node:latest -o table
SBOM im CycloneDX-Format (für weiterführende Integrationen in Compliance-Tools):
Unternehmen können diese SBOMs archivieren, um bei Audits oder Sicherheitsvorfällen jederzeit nachweisen zu können, welche Softwarebestandteile in einer bestimmten Version einer Anwendung enthalten waren. Besonders wertvoll ist die Möglichkeit, SBOMs mit attestierten Signaturen zu versehen. Mit dem Befehl:
Grype ist ein Vulnerability Scanner, der direkt auf Images oder auf SBOM-Dateien von Syft angewendet werden kann. Die Integration mit Syft ist nahtlos, da Grype die von Syft erzeugten Formate (SPDX, CycloneDX, Syft-JSON) versteht.
Beispiel -Scan eines Images mit allen Schichten:
grype myimage:2.0 --scope all-layers
Beispiel: Scan einer SBOM-Datei:
grype sbom:sbom.json
Ein Vorteil ist die Priorisierung nach Risk Score, der Schweregrad, Ausnutzbarkeit (EPSS) und bekannte Exploits (CISA KEV-Katalog) kombiniert. Beispielausgabe:
NAME INSTALLED FIXED-IN VULNERABILITY SEVERITY RISKlibssl1.1 1.1.1k-r0 CVE-2021-3711 Critical 98
Praktisch ist auch die Option, Builds bei kritischen Lücken automatisch abzubrechen:
grype myimage:2.0 --fail-on high
In CI/CD-Pipelines verhindert dies, dass unsichere Images in Produktion gelangen. Für Unternehmen ist die Möglichkeit interessant, nur „fixed“-Vulnerabilities zu melden. Mit --only-fixed werden nur Schwachstellen aufgelistet, für die bereits ein Patch verfügbar ist. Das reduziert den Lärm in Reports und hilft, die Aufmerksamkeit auf tatsächlich umsetzbare Maßnahmen zu lenken.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Während Clair, Syft und Grype den Fokus auf Images legen, überprüft Docker Bench for Security die Docker-Laufzeitumgebung selbst. Grundlage ist der CIS Docker Benchmark.
Werden Container mit privilegierten Flags gestartet?
Ist das Docker-Socket zu weitreichend freigegeben?
Sind Sicherheitsprofile wie AppArmor oder SELinux aktiviert?
Unternehmen können die Ergebnisse als Grundlage für Compliance-Berichte verwenden und systematisch die Härtung ihrer Umgebung verbessern. Neben den Standardfunktionen lohnt es sich, die erweiterten Befehle der Tools gezielt einzusetzen. Mit Syft lassen sich SBOMs beispielsweise nicht nur für Images, sondern auch für lokale Verzeichnisse erzeugen, was die Analyse von Quellcode-Repositories ermöglicht:
syft dir:./meinprojekt -o spdx-json
Dadurch kann ein Unternehmen bereits vor der Containerisierung prüfen, welche Abhängigkeiten sicherheitskritisch sind. Grype ergänzt dies, indem bestehende SBOM-Dateien direkt als Quelle genutzt werden können, um eine erneute Paketerkennung zu vermeiden und die Scans erheblich zu beschleunigen:
grype sbom:./meinprojekt.spdx.json --fail-on high
So lassen sich CI/CD-Pipelines so konfigurieren, dass Builds bei schwerwiegenden Sicherheitslücken automatisch fehlschlagen. ClairCore bietet wiederum die Möglichkeit, IndexReports über die API gezielt abzurufen und im nächsten Schritt mit Libvuln in VulnerabilityReports zu überführen, was eine Integration in eigene Analyseplattformen ermöglicht. Docker Bench for Security geht über Image-Analysen hinaus, indem es laufende Hosts überprüft. Mit
können Administratoren systematische Prüfungen der Host- und Daemon-Konfiguration durchführen. Diese Möglichkeiten zusammen eröffnen eine durchgängige Sicherheitsarchitektur von der Paket- und Abhängigkeitsanalyse über Schwachstellenscans bis hin zur Konfigurationsprüfung.
Die kombinierte Nutzung der Tools schafft einen vollständigen Sicherheits-Stack. Ein Beispiel für einen CI/CD-Workflow:
SBOM-Erzeugung nach dem Build:
syft myapp:latest -o spdx-json > sbom.json
Vulnerability Scan mit Grype auf Basis der SBOM:
grype sbom:sbom.json --fail-on medium
Indexierung mit Clair, um die Ergebnisse persistent zu speichern und später gegen neue CVEs abzugleichen:
clairctl index myapp:latest
Regelmäßige Sicherheitsprüfungen der Hostumgebung mit Docker Bench for Security:
docker run --rm docker/docker-bench-security
So werden Image-Inhalte, Abhängigkeiten, Schwachstellenlage und Hostkonfigurationen gleichermaßen überprüft.
In großen Infrastrukturen spielt neben der reinen Analyse auch die Automatisierung und Wiederverwendbarkeit der Daten eine Rolle. Mit Syft lassen sich SBOMs im JSON-Format regelmäßig exportieren und versionieren, sodass sie als Teil eines internen Compliance-Archivs dienen:
Grype kann diese gespeicherten SBOMs wiederverwenden und gezielt nur nach neu veröffentlichten CVEs prüfen, was die Laufzeit der Scans erheblich reduziert:
ClairCore eröffnet Unternehmen die Möglichkeit, IndexReports direkt per API in eigene Dashboards oder SIEM-Systeme einzubinden, um Korrelationen mit anderen Sicherheitsdaten herzustellen. Ein Request an die Libvuln-API liefert eine aktuelle Vulnerability-Analyse ohne erneute Paketerkennung. Docker Bench for Security ergänzt diesen Ansatz, indem Prüfungen als Cronjobs auf Hostsystemen eingeplant werden können, um kontinuierlich sicherheitsrelevante Abweichungen zu identifizieren:
Auf diese Weise entsteht eine Sicherheitsarchitektur, die nicht nur punktuelle Scans ermöglicht, sondern kontinuierliche und reproduzierbare Ergebnisse liefert.
Jedes der Tools bietet für sich bereits viel Möglichkeiten. Vor allem Syft und Grype machen gemeinsam besonders viel Sinn. Aber die Kombination aller Tools bietet einen durchaus interessanten Mehrwert, wenn es um die Sicherheit von Container-Umgebungen geht:
Clair sorgt für kontinuierliche Schwachstellenüberwachung bereits bereitgestellter Images.
Syft liefert eine detaillierte Dokumentation aller Abhängigkeiten, wichtig für Nachvollziehbarkeit und Compliance.
Grype ermöglicht präzise und priorisierte Schwachstellenanalysen, die in automatisierte Pipelines integriert werden können.
Docker Bench for Security prüft die Laufzeitumgebung selbst und deckt Fehlkonfigurationen auf, die Angriffsflächen öffnen würden.
Gemeinsam eingesetzt, entsteht ein Sicherheitskonzept, das sowohl technische Schwachstellen als auch organisatorische Anforderungen adressiert. Administratoren erhalten konkrete Handlungsempfehlungen, Security-Teams konsistente Datenquellen, und Unternehmen eine belastbare Grundlage für Auditierbarkeit und Compliance.