Übersicht
- Container-Image-Signatur: Kryptografische Signatur mit Cosign
- SPDX-SBOM-Attestation: Software Bill of Materials (SBOM) im SPDX-2.3-Format
- Schwachstellen-Scan-Attestation: Ergebnisse des Sicherheitsscans im SARIF-Format Alle Artefakte werden mit demselben privaten Schlüssel signiert und können mit dem entsprechenden öffentlichen Schlüssel verifiziert werden.
Voraussetzungen
cosign– zur Überprüfung von Signaturen und Attestierungenjq– zum Parsen und Analysieren von JSONcurl– zum Herunterladen von Artefakten (optional)
Signaturprüfung
Einfache Überprüfung
Mit deaktivierter TLS-Überprüfung
Überprüfung der Attestierung
SPDX-SBOM-Attestierung
Nachweis des Schwachstellenscans
Abrufen von Attestationsdaten
SPDX-SBOM herunterladen
Schwachstellenscan herunterladen
Analyse von SPDX-SBOM-Daten
Allgemeine SBOM-Informationen
Alle Pakete auflisten
Pakete mit bekannten Sicherheitslücken finden
Lizenzinformationen
Analyse von Schwachstellenscan-Daten
Basisinformationen zum Scan
Schwachstellen auflisten
Schwachstellen mit hoher Schwere
Tools zur Visualisierung von SBOMs
CLI-Tools
CycloneDX SBOM-Tool
Benutzerdefinierte Analyse mit jq
Webbasierte Visualisierung
SBOM.sh Online-Viewer
- Rufen Sie https://sbom.sh/ auf
- Laden Sie Ihre Datei
sbom.jsonhoch - Erkunden Sie die interaktive Visualisierung der Komponenten und Abhängigkeiten
