У меня есть служба, работающая внутри контейнера докера.Я создал свой собственный образ на основе nginx: стабильный альпийский образ докера.Я пытаюсь выяснить, применима ли концепция усиленной защиты CIS к самому контейнеру или только к операционной системе хоста, на которой работает контейнер.(Я не заинтересован в самом хосте, так как это уже CIS, усиленный провайдером хостинга). Было несколько предложений, таких как https://github.com/docker/docker-bench-security и https://github.com/dev-sec/cis-docker-benchmark, но они опять-таки относятся только к хосту.ОС, в которой работает докер.Альпийское изображение nginx содержит, например, некоторые образцы конфет и HTML, которые должны быть удалены в соответствии с правилами закаливания CIS.Существуют ли какие-либо сценарии или инструменты, которые я могу запустить, которые могут сообщать о том, существуют ли другие аспекты контейнера, которые необходимо укрепить в Dockerfile, чтобы убедиться, что контейнер соответствует CIS?в идеале, я бы хотел избежать необходимости доказывать каждую точку в спецификациях закалки в СНГ вручную