Docker

Dockerチームは、Hardened Imagesカタログへの無制限アクセスを発表し、新興企業や中小企業のすべての開発チームが、安全なソフトウェア・バンドルに手頃な価格でアクセスできるようにしました。

本日より、既知の脆弱性(ニアゼロCVE)がないことが確認されたコンテナイメージは、サブスクリプションと30日間の無料トライアルを通じて、すべてのユーザーが利用できるようになります。

「我々はDocker Hardened Imagesカタログへの無制限アクセスを導入し、ニアゼロCVEsを全てのチームにとって現実的なものとし、手頃な価格で提供します

「Hardened Imagesのサブスクリプション1つで、すべてのチームがフルカタログにアクセスできます。

Dockerは、開発者がアプリケーションとその依存関係を「コンテナ」にパッケージ化し、異なる環境間で一貫性のある体系的なデプロイを可能にする、広く使用されているプラットフォームです。

コンテナ・イメージは、アプリケーションの実行に必要なすべてのコード、ランタイム、ライブラリ、システム・ツールを含むテンプレートです。

セキュリティリスクの低減

Hardenedイメージは、通常のDockerイメージの高度に安全なバージョンで、ソースコードからビルドされ、継続的なアップストリームパッチの恩恵を受け、不要なコンポーネントがないため、既知の脆弱性のリスクを排除します。

また、すべてのHardenedイメージには、VEX(Vulnerability Exploitability eXchange)のサポートも含まれており、真に重要なセキュリティ問題のみにスポットライトが当てられます。

さらにDocker社によると、不要なコンテンツを削除することで、攻撃対象は最大95%減少するという。

Docker社は、SRLabsの独立サイバーセキュリティ監査人と提携し、Hardened Imageが適切に署名されていること、デフォルトでルートレスであること、SBOMとVEXが含まれていること、ルートエスケープやその他の深刻度の高い脱獄問題がないことを検証しました。

Hardened Imagesはまた、7日間のパッチサービスレベル合意(SLA)によって支えられています。これは、新しいCVEがイメージで使用されているコンポーネントに影響を与えた場合、Dockerは1週間以内にパッチを適用したバージョンをリリースしなければならないことを意味します。

Hardened Imagesカタログは、人工知能/機械学習、言語とランタイム(Python)、データベース(PostgreSQL)、フレームワーク(NGINX)、インフラツール(Kafka)など、幅広いイメージを提供している。

このカタログには、より厳しい米国連邦政府のセキュリティ基準を満たすFedRAMP対応の亜種も掲載されています。

Hardened Imagesカタログのすべてのイメージは、AlpineおよびDebian Linuxシステムと互換性があり、Dockerfileの1行を変更するだけで簡単に統合でき、Hardenedのベースラインを失うことなく自由にカスタマイズできます。

Docker Hubは、ほとんどのコンテナビルドのデフォルトの出発点であることに変わりはないが、Hardened Imagesカタログを全ユーザーに公開することは、エコシステムのセキュリティを大幅に向上させるスタートになるかもしれない。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

今年のセキュリティ検証イベントPicus BASサミット

Breach and Attack Simulation Summitに参加して、セキュリティ検証の未来を体験してください。一流の専門家から話を聞き、AIを搭載したBASが侵害と攻撃のシミュレーションをどのように変革するかをご覧ください。

セキュリティ戦略の未来を形作るイベントをお見逃しなく。