Tenable Cloud Security Scanner 是 Tenable 官方提供的 Docker 镜像,集成了云安全检测引擎,专为云环境安全扫描设计。该镜像可自动发现云资源、检测漏洞、评估配置合规性,并支持与主流云平台(AWS、Azure、Google Cloud Platform 等)集成,帮助用户实时监控云基础设施的安全状态,满足企业云安全治理需求。
以下命令启动基础云安全扫描任务(以 AWS 为例):
bashdocker run -d \ --name tenable-cloud-scanner \ -e TENABLE_ACCESS_KEY="your_tenable_access_key" \ -e TENABLE_SECRET_KEY="your_tenable_secret_key" \ -e CLOUD_PROVIDER="aws" \ -e AWS_ACCESS_KEY_ID="your_aws_access_key" \ -e AWS_SECRET_ACCESS_KEY="your_aws_secret_key" \ -e SCAN_TARGET="arn:aws:iam::123456789012:root" \ -e SCAN_INTERVAL="240" \ tenable/cloud-security-scanner:latest
| 环境变量 | 描述 | 是否必填 |
|---|---|---|
| TENABLE_ACCESS_KEY | Tenable 账户 API 访问密钥 | 是 |
| TENABLE_SECRET_KEY | Tenable 账户 API 密钥 | 是 |
| CLOUD_PROVIDER | 目标云平台,可选值:aws、azure、gcp | 是 |
| SCAN_TARGET | 扫描目标标识(如 AWS ARN、Azure 订阅 ID、GCP 项目 ID) | 是 |
| SCAN_INTERVAL | 持续扫描间隔(分钟),默认值:240(4小时) | 否 |
| COMPLIANCE_FRAMEWORK | 合规性框架,多值用逗号分隔,可选值:cis、nist、hipaa,默认:cis | 否 |
| LOG_LEVEL | 日志级别,可选值:info、debug、warn、error,默认:info | 否 |
| AWS_ACCESS_KEY_ID | AWS 访问密钥 ID(CLOUD_PROVIDER=aws 时必填) | 条件必填 |
| AWS_SECRET_ACCESS_KEY | AWS 密钥(CLOUD_PROVIDER=aws 时必填) | 条件必填 |
| AZURE_CLIENT_ID | Azure 客户端 ID(CLOUD_PROVIDER=azure 时必填) | 条件必填 |
| AZURE_CLIENT_SECRET | Azure 客户端密钥(CLOUD_PROVIDER=azure 时必填) | 条件必填 |
| AZURE_TENANT_ID | Azure 租户 ID(CLOUD_PROVIDER=azure 时必填) | 条件必填 |
| GCP_SERVICE_ACCOUNT_KEY | GCP 服务账户密钥 JSON 字符串(CLOUD_PROVIDER=gcp 时必填) | 条件必填 |
扫描结果将自动上传至 Tenable 控制台,查看步骤:
Docker Compose 配置
创建 docker-compose.yml 文件,配置多平台扫描与持久化存储:
yamlversion: '3.8' services: tenable-cloud-scanner: image: tenable/cloud-security-scanner:latest container_name: tenable-cloud-scanner restart: unless-stopped environment: - TENABLE_ACCESS_KEY=your_tenable_access_key - TENABLE_SECRET_KEY=your_tenable_secret_key - CLOUD_PROVIDER=aws,azure - SCAN_INTERVAL=180 - COMPLIANCE_FRAMEWORK=cis,nist - LOG_LEVEL=info volumes: - ./cloud-credentials:/etc/tenable/credentials # 挂载云平台凭证文件 - ./scanner-config:/etc/tenable/config # 持久化扫描配置 - ./scanner-logs:/var/log/tenable # 持久化日志
敏感凭证管理
建议通过 Docker Secrets 或外部密钥管理服务存储敏感凭证(如 API 密钥、云平台密钥):
bash# 创建 Docker Secret 存储 Tenable API 密钥 echo "your_tenable_access_key" | docker secret create tenable_access_key - echo "your_tenable_secret_key" | docker secret create tenable_secret_key - # 使用 Secret 启动容器 docker service create \ --name tenable-cloud-scanner \ --secret tenable_access_key \ --secret tenable_secret_key \ -e TENABLE_ACCESS_KEY_FILE=/run/secrets/tenable_access_key \ -e TENABLE_SECRET_KEY_FILE=/run/secrets/tenable_secret_key \ -e CLOUD_PROVIDER=aws \ tenable/cloud-security-scanner:latest
SecurityAudit 策略,Azure 使用 Reader 角色)docker pull tenable/cloud-security-scanner:latest)以获取最新漏洞库与功能改进--memory=4g --cpus=2)以确保扫描性能您可以使用以下命令拉取该镜像。请将 <标签> 替换为具体的标签版本。如需查看所有可用标签版本,请访问 标签列表页面。

探索更多轩辕镜像的使用方法,找到最适合您系统的配置方式
通过 Docker 登录认证访问私有仓库
无需登录使用专属域名
Kubernetes 集群配置 Containerd
K3s 轻量级 Kubernetes 镜像加速
VS Code Dev Containers 配置
Podman 容器引擎配置
HPC 科学计算容器配置
ghcr、Quay、nvcr 等镜像仓库
Harbor Proxy Repository 对接专属域名
Portainer Registries 加速拉取
Nexus3 Docker Proxy 内网缓存
需要其他帮助?请查看我们的 常见问题Docker 镜像访问常见问题解答 或 提交工单
docker search 限制
站内搜不到镜像
离线 save/load
插件要用 plugin install
WSL 拉取慢
安全与 digest
新手拉取配置
镜像合规机制
manifest unknown
no matching manifest(架构)
invalid tar header(解压)
TLS 证书失败
DNS 超时
域名连通性排查
410 Gone 排查
402 与流量用尽
401 认证失败
429 限流
D-Bus 凭证提示
413 与超大单层
来自真实用户的反馈,见证轩辕镜像的优质服务