Session

Who is responsible for vulnerabilities in your .NET container image?

Veel .NET container images bevatten kwetsbaarheden die niet afkomstig zijn van de applicatiecode zelf, maar van de manier waarop het image is opgebouwd. Base images, package managers en impliciete runtime-afhankelijkheden introduceren risico’s waarvoor het vaak onduidelijk is wie er verantwoordelijk is: de ontwikkelaar, het platformteam of het securityteam.

In deze sessie laat ik zien hoe deze kwetsbaarheden ontstaan en waarom ze lastig te beheersen zijn binnen klassieke Dockerfile-gebaseerde workflows. Ik bespreek de beperkingen van distroless images en waarom “minder packages” niet automatisch betekent “minder risico”.

Vervolgens demonstreer ik hoe apko een ander model afdwingt: container images als declaratief samengestelde runtime-artefacten, opgebouwd uit expliciete packages zonder shell of package manager. Aan de hand van .NET-voorbeelden toon ik hoe deze aanpak impact heeft op vulnerability scanning, SBOMs en ownership binnen teams.

Na afloop van deze sessie ben je bewust van image build strategies, base images en neem je verantwoordelijkheid voor security door het kiezen van de juiste base image, of bouw hem zelf!

Mart de Graaf

4Dotnet, Software Engineer

Assen, The Netherlands

Actions

Please note that Sessionize is not responsible for the accuracy or validity of the data provided by speakers. If you suspect this profile to be fake or spam, please let us know.

Jump to top