Docker Hardened Images が無償で利用可能になりました。詳細はこちら。
信頼性のない外部イメージが開発パイプラインに混入 意図しないマルウェアや改ざんコードの実行リスク
表面的なチェックでは見落とされる依存関係の問題 実際には既知の CVE を含むケースが多数
常にセキュアな状態を維持するには人的、時間的コストが発生 複数チーム間での脆弱性管理やパッチ適用の調整が煩雑
継続的なセキュリティ スキャンと脆弱性管理により、ベースイメージから既知の CVE を徹底排除 SLSA Build Level 3 に準拠したビルド プロセスで、安全性を初期段階から確保
最小構成で不要な依存関係を排除 軽量なため、デプロイ時間の短縮や攻撃対象領域の最小化に貢献
SBOM (ソフトウェア部品表) や署名付きメタデータにより、セキュリティ監査や証跡管理を効率化 高いセキュリティ要求が求められる環境においても、運用基盤の信頼性向上に貢献
Alpine、Debian ベースの Hardened コンテナー イメージを選択可能 シンプルで軽量な構成により、異なるシステム要件や業界標準に幅広く対応可能
SBOM (ソフトウェア部品表)、デジタル署名、生成ログ付きで完全トレーサビリティ ソフトウェア サプライ チェーンにおける改ざん防止、証跡管理に対応
docker debug を使って即座にデバッグ用 Hardened Image に切り替え可能 セキュリティを保ちつつ、運用中コンテナーのトラブルシュートを効率化
証明書挿入やパッケージ追加、ランタイム設定などを数クリックで実現 カスタマイズは OCI アーティファクトとして管理され、Docker が自動で SLSA Build Level 3 準拠の再ビルド/署名を実施し、常に最新状態を維持
Wiz との統合により、実環境のリスクを文脈に沿って可視化 OpenVEX や OSV メタデータを活用し、重要な脆弱性を効率的に特定/修正可能
Hardened Images 自体がスキャン、署名、SBOM 付与済み 外部スキャン ツールや追加検証プロセスが大幅に簡略化、削減可能
イメージの信頼性が高く、「使うたびに確認する手間」から解放 セキュリティ部門、開発部門の両方の負担を軽減
政府や金融などのガイドライン (NIST、DoD 等) に準拠した安全基準 SBOM や署名付きで、監査レポート作成や証跡管理がスムーズ
脆弱性対応済みのベースイメージを使うことで、デプロイ判断の時間短縮 本番化までのリードタイムを圧縮
Alpine や Debian に対応しているため、既存ベースをそのまま活用可能 Dockerfile の 1 行を変更するだけで既存コンテナー環境を Hardened 化可能。アプリやチーム体制はそのままで OK
安全で、透明性が高く、誰でも無償で利用可能
DHI の内容に加え、運用面とセキュリティ面をさらに強化
サポート終了後のソフトウェアにも対応する、セキュリティとコンプライアンス支援
ページトップへ