Docker sikkerhed i praksis: Patching, image scanning og secrets

Docker sikkerhed i praksis: Patching, image scanning og secrets

Hands-on guide til Docker sikkerhed for SMB med konkrete minimumstiltag til patching, image hygiene og adgangskontrol.

Af Andreas H. D. · Opdateret 03. marts 2026

  • docker
  • sikkerhed
  • containers
  • patching
  • devops

Hvorfor Docker sikkerhed fejler i praksis

De fleste problemer skyldes ikke Docker som teknologi, men manglende driftshygiejne.

Minimumsbaseline

  • Hold base images opdaterede
  • Scan images før deploy
  • Kør ikke containere som root
  • Brug secrets management, ikke .env i klartekst i repos
  • Log og overvåg runtime-adfærd

Patching-model der virker

  • Fast patch-cadence
  • Kritiske CVE'er med hurtig hotfix-proces
  • Tydelig rollback-plan

Image scanning

Image scanning bør være en del af pipeline, ikke en manuel kontrol.

Secrets

Undgå secrets i:

  • Kildekode
  • Dockerfiles
  • Offentlige CI-logs

FAQ

Er private images automatisk sikre?

Nej. Private images kan stadig indeholde sårbarheder.

Er én scanner nok?

Start med én, men kombiner med code review og runtime-kontrol.

Relaterede artikler

Klar til næste skridt?

Bo Diechmann

CEO

Brug for en snak? Kontakt os gerne.

Kontakt os her