Yandex Cloud
Поиск
Связаться с намиПопробовать бесплатно
  • Истории успеха
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
  • Marketplace
    • Доступны в регионе
    • Инфраструктура и сеть
    • Платформа данных
    • Искусственный интеллект
    • Безопасность
    • Инструменты DevOps
    • Бессерверные вычисления
    • Управление ресурсами
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Партнёрская программа
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Калькулятор цен
    • Тарифы
    • Акции и free tier
  • Истории успеха
  • Документация
  • Блог
Создавайте контент и получайте гранты!Готовы написать своё руководство? Участвуйте в контент-программе и получайте гранты на работу с облачными сервисами!
Подробнее о программе
Проект Яндекса
© 2026 ТОО «Облачные Сервисы Казахстан»
Yandex Container Registry
  • Начало работы
  • Yandex Container Solution
    • Обзор
    • Docker-образ
    • Том Docker
    • Реестр
    • Репозиторий
    • Политика автоматического удаления Docker-образов
    • Сканер уязвимостей
    • Триггер Cloud Functions
    • Резервное копирование
    • Квоты и лимиты
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • Решение проблем
  • Вопросы и ответы
  • Обучающие курсы

В этой статье:

  • Сканирование языковых пакетов
  • Типы сканирования
  • Хранение результатов сканирования
  • Примеры использования
  1. Концепции
  2. Сканер уязвимостей

Сканер уязвимостей

Статья создана
Yandex Cloud
Обновлена 9 февраля 2026 г.
  • Сканирование языковых пакетов
  • Типы сканирования
  • Хранение результатов сканирования
  • Примеры использования

Важно

Функциональность доступна только в регионе Россия.

Сканер уязвимостей — сервис, который позволяет:

  • провести статический анализ Docker-образа на наличие уязвимостей в компонентах, библиотеках и зависимостях, которые используются в Docker-образе;
  • сравнить содержимое Docker-образа с базами уязвимостей CVE.

Сканер уязвимостей работает только с Docker-образами из Container Registry. Пользователь может сканировать те Docker-образы, на которые у него есть права.

При сканировании происходит распаковка Docker-образа и поиск версий установленных пакетов (deb). Затем найденные версии пакетов сверяются с базой данных известных уязвимостей.

На данный момент поддерживаются следующие операционные системы, на базе которых собраны пользовательские Docker-образы:

Операционная система Поддерживаемые версии
AlmaLinux 8, 9, 10
Alpine Linux 2.2–2.7, 3.0–3.22, edge
Amazon Linux 1, 2, 2023
Azure Linux (CBL-Mariner) 1.0, 2.0, 3.0
Bottlerocket 1.7.0 и выше
CentOS 6, 7, 8
Chainguard -
CoreOS Все версии (только SBOM)
Debian GNU, Linux 7, 8, 9, 10, 11, 12
Echo -
MinimOS -
openSUSE Leap 15, 42
openSUSE Tumbleweed -
Oracle Linux 5, 6, 7, 8
Photon OS 1.0, 2.0, 3.0, 4.0, 5.0
Red Hat Enterprise Linux 6, 7, 8, 9, 10 (10 — только SBOM)
Rocky Linux 8, 9
SUSE Linux Enterprise 11, 12, 15
SUSE Linux Enterprise Micro 5, 6
Ubuntu Все версии, поддерживаемые Canonical
Wolfi Linux -
ОС с установленной Conda -

Примечание

Сканирование Docker-образов на наличие уязвимостей тарифицируется.

Сканирование языковых пакетовСканирование языковых пакетов

Примечание

Сканирование языковых пакетов предоставляется по запросу. Обратитесь в техническую поддержку или к вашему аккаунт-менеджеру.

Сканер уязвимостей автоматически обнаруживает следующие файлы языковых пакетов и анализирует зависимости Docker-образа:

Поддерживаемый язык программирования Файлы
Ruby gemspec
Python egg package
wheel package
PHP composer.lock
Node.js package.json
.NET packages.lock.json
packages.config
.deps.json
Java JAR/WAR/PAR/EAR 1
Go Двоичные файлы 2
Rust Cargo.lock
Двоичные файлы, созданные с помощью cargo-auditable
Dart pubspec.lock

1 .jar, .war, .par, .ear.
2 Двоичные файлы, сжатые с помощью UPX, не работают.

Типы сканированияТипы сканирования

Можно сканировать загруженные в реестр Docker-образы на наличие уязвимостей:

  • вручную — сканирование запускается пользователем;
  • при загрузке — Docker-образы сканируются автоматически при загрузке;
  • по расписанию — Docker-образы сканируются автоматически по указанному пользователем расписанию.

Хранение результатов сканированияХранение результатов сканирования

Для каждого Docker-образа хранятся три последних успешных сканирования, которые завершились за последние 30 дней. Если в течение 30 дней Docker-образ не сканировали, хранится только одно последнее сканирование.

Примеры использованияПримеры использования

  • Сканирование уязвимостей при непрерывном развертывании приложений Managed Service for Kubernetes с помощью GitLab.
  • Хранение Docker-образов из проектов Yandex Managed Service for GitLab.

См. такжеСм. также

Как найти уязвимости и не сломать CI/CD-пайплайн.

Была ли статья полезна?

Предыдущая
Политика автоматического удаления Docker-образов
Следующая
Триггер Cloud Functions
Создавайте контент и получайте гранты!Готовы написать своё руководство? Участвуйте в контент-программе и получайте гранты на работу с облачными сервисами!
Подробнее о программе
Проект Яндекса
© 2026 ТОО «Облачные Сервисы Казахстан»