主要观点:Docker 推出了 Docker Hardened Images,这是一个企业级安全强化容器镜像目录,旨在防范软件供应链威胁,减轻 DevOps 团队的容器安全工作,提供满足企业级安全和合规标准的简便方法。
关键信息:
- 硬镜像旨在增加团队对镜像组件未被篡改且不含恶意代码的信心,减少开发过程中添加不必要或过时依赖导致的攻击面扩大。
- 硬镜像在构建时就考虑了安全因素,攻击面减少高达 95%,去除了开发时有用但生产中会扩大攻击面的组件,如 shells、包管理器和调试工具等,开发者可通过 Docker UI 自定义。
- 以 Node 硬镜像为例,相比普通 Node 镜像,整体包数量减少 98%,减少了符合“零漏洞”政策所需的工作量,降低了包含关键或高严重性漏洞的容器镜像数量。
- Docker 承诺在更新发布或依赖项有新 CVE 时重建硬镜像,新构建符合 Docker 的 SLSA Build Level 3 合规构建系统并获得新的证明。对于大多数开发者,迁移到硬镜像只需更改 Dockerfile 中的
FROM
子句,且支持 Debian 和 Alpine 基础镜像。 - Docker 不是唯一提供硬镜像的提供商,Security solution provider Chainguard 也提供了超过 1300 个硬镜像目录。
重要细节: - Docker Hardened Images的相关介绍。
- hardened images的作用和特点。
- Sysdig 在 2023 年云原生安全和使用报告中的相关数据。
- Hacker News 用户
koblas
的相关观点及举例。 - Docker 关于修复关键和高严重性 CVE 的承诺及 SLA。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。