Docker 引入强化镜像以加强容器安全性

主要观点:Docker 推出了 Docker Hardened Images,这是一个企业级安全强化容器镜像目录,旨在防范软件供应链威胁,减轻 DevOps 团队的容器安全工作,提供满足企业级安全和合规标准的简便方法。
关键信息

  • 硬镜像旨在增加团队对镜像组件未被篡改且不含恶意代码的信心,减少开发过程中添加不必要或过时依赖导致的攻击面扩大。
  • 硬镜像在构建时就考虑了安全因素,攻击面减少高达 95%,去除了开发时有用但生产中会扩大攻击面的组件,如 shells、包管理器和调试工具等,开发者可通过 Docker UI 自定义。
  • 以 Node 硬镜像为例,相比普通 Node 镜像,整体包数量减少 98%,减少了符合“零漏洞”政策所需的工作量,降低了包含关键或高严重性漏洞的容器镜像数量。
  • Docker 承诺在更新发布或依赖项有新 CVE 时重建硬镜像,新构建符合 Docker 的 SLSA Build Level 3 合规构建系统并获得新的证明。对于大多数开发者,迁移到硬镜像只需更改 Dockerfile 中的FROM子句,且支持 Debian 和 Alpine 基础镜像。
  • Docker 不是唯一提供硬镜像的提供商,Security solution provider Chainguard 也提供了超过 1300 个硬镜像目录。
    重要细节
  • Docker Hardened Images的相关介绍。
  • hardened images的作用和特点。
  • Sysdig 在 2023 年云原生安全和使用报告中的相关数据。
  • Hacker News 用户koblas的相关观点及举例。
  • Docker 关于修复关键和高严重性 CVE 的承诺及 SLA。
阅读 18
0 条评论