Домен
Облако и инфраструктура
Профиль навыка
Trivy, Snyk, Grype, image signing, security policies, vulnerability detection
Ролей
13
где встречается этот навык
Грейдов
5
сформированная дорожка роста
Обязательных требований
31
ещё 34 — необязательные
Облако и инфраструктура
Безопасность контейнеров
17.03.2026
Выберите текущий грейд и сравните ожидания. Карточки ниже покажут, что нужно закрыть для следующего уровня.
Таблица показывает, как меняется глубина владения навыком от Junior до Principal.
| Роль | Обязательность | Описание |
|---|---|---|
| Application Security Engineer | Понимает базовые концепции сканирования безопасности контейнеров: сканирование уязвимостей образов с Trivy/Grype, выбор базовых образов. Использует преднастроенные пайплайны сканирования и следует гайдлайнам команды по устранению критических CVE в образах контейнеров. | |
| Backend Developer (Go) | Понимает container security для Go: minimal images, vulnerability scanning basics. Использует multi-stage builds. | |
| Backend Developer (Java/Kotlin) | Понимает container security для Java: JDK base images, vulnerability scanning. Использует multi-stage builds. | |
| Backend Developer (Python) | Понимает container security для Python: slim base images, pip dependency scanning. Использует multi-stage builds. | |
| Cloud Engineer | Обязателен | Понимает базовые концепции Сканирование безопасности контейнеров. Использует готовые конфигурации. Выполняет простые операции под руководством senior. |
| DevOps Engineer | Запускает сканирование Docker-образов через Trivy по инструкции, понимает уровни критичности уязвимостей (Critical, High, Medium, Low). Читает отчёты сканирования и передаёт критические находки старшим инженерам. | |
| DevSecOps Engineer | Запускает Trivy для сканирования Docker-образов на уязвимости в зависимостях и ОС-пакетах. Изучает отчёты: CVE severity, fix availability, affected packages. Настраивает Trivy в CI/CD для автоматического сканирования при каждом build. Использует Docker Scout для анализа base image рекомендаций. | |
| Infrastructure Engineer | Запускает базовое сканирование контейнерных образов через Trivy или Grype: анализ CVE в зависимостях, проверка конфигурации Dockerfile на типичные ошибки безопасности. Умеет читать отчёты сканирования и определять критичность обнаруженных уязвимостей в контексте инфраструктурных образов. | |
| MLOps Engineer | Понимает основы безопасности контейнеров в ML-инфраструктуре: зачем сканировать образы с ML-зависимостями на уязвимости. Умеет запускать Trivy для базового сканирования Docker-образов с PyTorch и TensorFlow, читает отчёты о CVE в Python-пакетах и CUDA-библиотеках. | |
| Penetration Testing Engineer | Понимает базовые концепции сканирования безопасности контейнеров для пентеста. Использует инструменты сканирования для выявления уязвимых пакетов в целевых образах контейнеров. Следует методологии команды по техникам container escape и оценке runtime-уязвимостей. | |
| Platform Engineer | Обязателен | Запускает Trivy/Grype для сканирования образов в локальном окружении, анализирует отчёты о CVE. Понимает разницу между critical/high/medium уязвимостями и их влияние на платформенные сервисы. Обновляет базовые образы по результатам сканирования |
| QA Security Engineer | Запускает Trivy/Grype для сканирования контейнеров: находит CVE в base images, dependencies. Понимает severity levels. Создаёт issues по критическим находкам. | |
| Release Engineer | Знает базовые концепции container security scanning для release engineer и умеет применять их в типовых задачах. Использует стандартные инструменты и следует установленным практикам команды. Понимает когда и почему применяется данный подход. |
| Роль | Обязательность | Описание |
|---|---|---|
| Application Security Engineer | Самостоятельно конфигурирует и управляет Сканирование безопасности контейнеров. Пишет IaC для типовых задач. Понимает networking и security basics. | |
| Backend Developer (Go) | Реализует container security: Trivy/Grype scanning, distroless images, signed images. Интегрирует в CI. | |
| Backend Developer (Java/Kotlin) | Реализует container security: Trivy scanning, JDK-slim/distroless images, SBOM generation. CI integration. | |
| Backend Developer (Python) | Реализует container security: Trivy/Safety scanning, pip-audit, minimal images. CI integration. | |
| Cloud Engineer | Обязателен | Самостоятельно настраивает сканирование безопасности контейнеров в CI/CD-пайплайнах с Trivy, Snyk Container или Aqua. Реализует admission controllers для vulnerability gates. Управляет реестрами базовых образов с автоматизированными workflow патчинга уязвимостей. |
| DevOps Engineer | Интегрирует сканирование контейнеров в CI/CD: Trivy, Grype или Snyk Container. Настраивает quality gates для блокировки образов с Critical-уязвимостями, генерирует SBOM через Syft. Управляет белыми списками допустимых уязвимостей. | |
| DevSecOps Engineer | Интегрирует Trivy и Grype в CI/CD pipeline с policy gates: блокировка Critical/High CVE. Настраивает сканирование в container registry (Harbor) при push. Внедряет Falco для runtime-обнаружения аномалий в контейнерах. Реализует image signing с Cosign и attestation через in-toto. | |
| Infrastructure Engineer | Интегрирует сканирование контейнеров в CI/CD pipeline: настройка Trivy/Grype как gate в GitHub Actions, автоматическое сканирование образов при push в registry. Конфигурирует политики допуска по severity-уровню, настраивает whitelist для принятых CVE и мониторит появление новых уязвимостей. | |
| MLOps Engineer | Интегрирует сканирование безопасности в CI/CD для ML-образов: настройка Trivy/Grype в пайплайне сборки inference-контейнеров, фильтрация false positives для научных Python-пакетов. Настраивает политики допуска уязвимостей с учётом специфики ML-зависимостей (numpy, scipy, CUDA) и блокирует деплой образов с критическими CVE. | |
| Penetration Testing Engineer | Самостоятельно оценивает состояние безопасности контейнеров с помощью инструментов сканирования и runtime-анализа. Выявляет мисконфигурации в Dockerfile, векторы повышения привилегий и экспонированные секреты. Тестирует границы изоляции контейнеров и настройки безопасности оркестратора. | |
| Platform Engineer | Обязателен | Интегрирует security scanning в CI/CD пайплайн платформы: автоматический Trivy/Snyk на каждый PR. Настраивает политики блокировки деплоя при critical CVE. Управляет allow-листами для known false positives и создаёт процесс triage уязвимостей для платформенных компонентов |
| QA Security Engineer | Настраивает container scanning pipeline: Trivy в CI, SBOM генерация (Syft), policy enforcement через OPA. Анализирует findings, приоритизирует по CVSS и exploitability. | |
| Release Engineer | Уверенно применяет container security scanning для release engineer при решении нестандартных задач. Самостоятельно выбирает оптимальный подход и инструменты. Анализирует trade-offs и предлагает улучшения существующих решений. |
| Роль | Обязательность | Описание |
|---|---|---|
| Application Security Engineer | Обязателен | Проектирует архитектуру сканирования безопасности контейнеров с многоуровневым обнаружением уязвимостей: базовые образы, зависимости приложений и runtime-поведение. Внедряет генерацию SBOM, policy-as-code enforcement и автоматизированные workflow ремедиации для supply chain контейнеров. |
| Backend Developer (Go) | Проектирует container security: supply chain security, SBOM generation, admission policies. | |
| Backend Developer (Java/Kotlin) | Проектирует container security: supply chain security, signed images, admission policies. | |
| Backend Developer (Python) | Проектирует container security: supply chain security, SBOM, signed images. | |
| Cloud Engineer | Обязателен | Проектирует инфраструктурные решения с Сканирование безопасности контейнеров. Оптимизирует стоимость и производительность. Внедряет best practices и security hardening. |
| DevOps Engineer | Обязателен | Проектирует комплексную систему безопасности контейнеров: сканирование на всех этапах (build, registry, runtime), интеграция с Kubernetes admission controllers. Внедряет runtime security через Falco, настраивает автоматический патчинг base-образов. |
| DevSecOps Engineer | Обязателен | Проектирует полный container security lifecycle: build-time сканирование, registry scanning, admission control, runtime protection. Внедряет Aqua/Sysdig для enterprise container security. Настраивает автоматическую remediation: rebuild при новых CVE в base images. Тюнит Falco-правила для production. |
| Infrastructure Engineer | Обязателен | Проектирует комплексную систему безопасности контейнеров: runtime-сканирование через Falco, admission controller в Kubernetes для проверки образов, SBOM-генерация через Syft. Настраивает автоматический патчинг базовых образов и интеграцию результатов сканирования с SIEM-системой. |
| MLOps Engineer | Обязателен | Проектирует стратегию безопасности контейнеров для ML-платформы: автоматическое сканирование при каждом обновлении модели, проверка supply chain через SBOM для ML-зависимостей. Настраивает admission controller в Kubernetes для блокировки небезопасных ML-образов и реализует runtime security monitoring для inference-контейнеров с GPU-доступом. |
| Penetration Testing Engineer | Обязателен | Проектирует комплексную методологию пентеста контейнеров, охватывающую уязвимости образов, runtime-эксплойты и атаки на оркестратор. Разрабатывает кастомные техники container escape и сценарии эксплуатации ядра. Менторит команду по специфичным для контейнеров поверхностям атаки. |
| Platform Engineer | Обязателен | Проектирует комплексную стратегию container security для IDP: runtime scanning (Falco), admission policies (Kyverno/OPA). Внедряет image signing и verification (cosign + Sigstore). Создаёт централизованный dashboard уязвимостей с автоматическими алертами и SLA на исправление |
| QA Security Engineer | Обязателен | Проектирует container scanning strategy: multi-layer scanning (base → app → runtime), policy-as-code, automated remediation. Интегрирует с vulnerability management platform. |
| Release Engineer | Экспертно применяет container security scanning для release engineer для проектирования сложных систем. Оптимизирует существующие решения и предотвращает архитектурные ошибки. Проводит code review и обучает коллег лучшим практикам. |
| Роль | Обязательность | Описание |
|---|---|---|
| Application Security Engineer | Обязателен | Определяет стратегию сканирования безопасности контейнеров и фреймворк управления. Устанавливает SLA управления уязвимостями, требования покрытия сканированием и процессы обработки исключений. Координирует стандарты безопасности контейнеров между командами разработки и платформы. |
| Backend Developer (Go) | Определяет container security стандарты: scanning requirements, image policies, vulnerability management. | |
| Backend Developer (Java/Kotlin) | Определяет container security стандарты: base image policies, scanning requirements, vulnerability SLA. | |
| Backend Developer (Python) | Определяет security стандарты: scanning requirements, base image policies, vulnerability SLA. | |
| Cloud Engineer | Обязателен | Определяет инфраструктурную стратегию с Сканирование безопасности контейнеров. Формирует стандарты IaC. Проводит architecture review. Оптимизирует FinOps. |
| DevOps Engineer | Обязателен | Определяет стратегию container security для организации: стандарты допуска образов, автоматизированный vulnerability management, метрики MTTR для уязвимостей. Проектирует централизованную платформу сканирования с интеграцией в SIEM и incident management. |
| DevSecOps Engineer | Обязателен | Определяет стратегию container security для мультикластерной платформы. Управляет командой container security. Строит метрики: vulnerability density по командам, time-to-fix, coverage. Интегрирует container security с compliance framework (CIS Benchmark). Внедряет container forensics capability. |
| Infrastructure Engineer | Обязателен | Определяет стандарты container security для организации: политики допуска образов в продакшен, SLA на исправление уязвимостей по severity, процессы обработки zero-day CVE. Внедряет shift-left security через сканирование на этапе разработки и ревьюит security-архитектуру контейнерных workload-ов. |
| MLOps Engineer | Обязателен | Определяет политики безопасности контейнеров для MLOps-инфраструктуры команды: стандарты сканирования, допустимые уровни CVE для production inference. Внедряет регулярный аудит ML-образов, настраивает автоматический патчинг базовых образов и контролирует compliance для контейнеров с доступом к training данным и GPU-ресурсам. |
| Penetration Testing Engineer | Обязателен | Определяет стратегию оценки безопасности контейнеров и методологию red team. Устанавливает стандарты пентеста контейнеров, фреймворки отчётности и процессы верификации ремедиации. Координирует упражнения offensive security, нацеленные на контейнерную инфраструктуру. |
| Platform Engineer | Обязателен | Определяет корпоративный фреймворк container security: SBOM-генерация, SLSA compliance, supply chain attestation. Координирует с security-командой внедрение shift-left подхода. Управляет vulnerability management программой для всех платформенных сервисов с метриками MTTR |
| QA Security Engineer | Обязателен | Определяет scanning стандарты: mandatory scanning gates, SLA по remediation, reporting requirements. Координирует vulnerability remediation между командами. |
| Release Engineer | Устанавливает стандарты применения container security scanning для release engineer в команде и принимает архитектурные решения. Определяет технический roadmap с учётом данного навыка. Менторит senior инженеров и влияет на практики смежных команд. |
| Роль | Обязательность | Описание |
|---|---|---|
| Application Security Engineer | Обязателен | Определяет стратегию безопасности контейнеров на уровне организации, охватывающую фазы build, deploy и runtime. Оценивает платформы сканирования и формирует архитектуру безопасности supply chain. Устанавливает организационное управление безопасностью контейнеров в соответствии с compliance. |
| Backend Developer (Go) | Формирует container security стратегию: platform supply chain security, compliance, governance. | |
| Backend Developer (Java/Kotlin) | Формирует стратегию безопасности supply chain контейнеров для Java-платформы: сборка образов Jib/Buildpacks, сканирование зависимостей Maven/Gradle и управление базовыми JVM-образами. Определяет стандарты безопасной доставки контейнеризированных Java-приложений. | |
| Backend Developer (Python) | Формирует стратегию безопасности supply chain контейнеров для Python-платформы: multi-stage builds, сканирование зависимостей pip-audit и управление минимальными базовыми образами. Определяет стандарты безопасной доставки контейнеризированных Python-приложений. | |
| Cloud Engineer | Обязателен | Определяет стратегию безопасности контейнеров на уровне платформы: интеграция Trivy/Snyk в CI/CD, admission controllers в Kubernetes для блокировки уязвимых образов, runtime protection через Falco/Aqua. Формирует SLA по устранению CVE и автоматизирует compliance reporting. |
| DevOps Engineer | Обязателен | Разрабатывает корпоративную архитектуру безопасности контейнерной инфраструктуры: supply chain security (SLSA Level 3+), zero-trust container runtime, compliance automation. Определяет roadmap и стандарты для всех технологий контейнеризации организации. |
| DevSecOps Engineer | Обязателен | Архитектурно проектирует enterprise container security платформу, охватывающую весь жизненный цикл: source, build, registry, deploy, runtime. Определяет стандарты для confidential containers. Разрабатывает стратегию Zero Trust для container workloads. Влияет на roadmap container security инструментов. |
| Infrastructure Engineer | Обязателен | Формирует стратегию supply chain security для контейнеров на уровне компании: SLSA-compliance, Sigstore для подписи и верификации, интеграция с NIST/NVD базами. Определяет архитектуру zero-trust для контейнерных workload-ов и стандарты compliance (SOC2, PCI DSS) для контейнерной инфраструктуры. |
| MLOps Engineer | Обязателен | Формирует стратегию container security для MLOps на уровне организации: единые политики сканирования, trusted registry для ML-образов, автоматизация compliance. Определяет требования к безопасности GPU-контейнеров, стандарты для supply chain security ML-зависимостей и интеграцию сканирования в платформенный CI/CD для сотен ML-проектов. |
| Penetration Testing Engineer | Обязателен | Формирует стратегию offensive security контейнеров и программу threat intelligence на уровне организации. Продвигает adoption продвинутых методологий тестирования безопасности контейнеров. Определяет фреймворки анализа ландшафта угроз контейнеров и оценки рисков. |
| Platform Engineer | Обязателен | Формирует стратегию software supply chain security на уровне организации: end-to-end provenance, in-toto attestations. Исследует и внедряет emerging стандарты (VEX, CycloneDX). Консультирует C-level по compliance-рискам и инвестициям в container security инфраструктуру |
| QA Security Engineer | Обязателен | Проектирует supply chain security: end-to-end container verification (Sigstore/cosign), SLSA compliance, automated attestation. Определяет organizational supply chain governance. |
| Release Engineer | Формирует стратегию применения container security scanning для release engineer на уровне организации. Определяет best practices и влияет на выбор технологий за пределами своей команды. Является признанным экспертом в данной области. |