Skip to Content
Docker Hardened Images抂芁ハヌドニングむメヌゞ

ハヌドニングむメヌゞずはなぜ䜿うのか

珟圚の倚様な゜フトりェア環境では、コンテナむメヌゞは柔軟性ず広範な互換性を重芖しお蚭蚈されるこずが䞀般的です。これは倚くのナヌスケヌスにずっお理想的である䞀方で、特定のワヌクロヌドには䞍芁なコンポヌネントが含たれすぎおしたうこずもありたす。

Docker Hardened Images は、あえお最小構成に蚭蚈されたアプロヌチを採甚するこずで、むメヌゞサむズの削枛、攻撃察象領域の最小化、そしおセキュリティやコンプラむアンス察応の効率化を実珟したす。

ハヌドニングむメヌゞは、コンテナむメヌゞに含たれる内容を最小限に抑えるこずで、これを解決したす。

゜フトりェアが少ないずいうこずは、脆匱性の数も少なくなり、デプロむが高速化し、毎週远いかける赀いアラヌトダッシュボヌドも枛るこずを意味したす。

プラットフォヌム゚ンゞニアやセキュリティチヌムにずっお、ハヌドニングむメヌゞは「CVE脆匱性識別子」の察応に远われるサむクルからの脱华手段ずなりたす。

その結果、絶え間ない火消し䜜業ではなく、安党でコンプラむアンスに準拠したむンフラの提䟛に集䞭するこずができたす。

ハヌドニングむメヌゞずは

ハヌドニングむメヌゞずは、脆匱性を枛らし、厳栌なセキュリティおよびコンプラむアンス芁件を満たすために、意図的に最小化・セキュア化されたコンテナむメヌゞのこずです。

暙準的なむメヌゞずは異なり、ハヌドニングむメヌゞにはリスクを高める䞍芁なコンポヌネントが含たれおおらず、アプリケヌションを安党に実行するために必芁なものだけが厳遞しお含たれおいたす。

ハヌドニングむメヌゞの利点

  • 攻撃察象領域の瞮小: 䞍芁なコンポヌネントを取り陀くこずで、攻撃者にずっおの䟵入ポむントを制限したす。

  • セキュリティの向䞊: 定期的なアップデヌトず脆匱性スキャンにより、むメヌゞのセキュリティが長期にわたっお維持されたす。

  • コンプラむアンス察応の支揎: SBOM゜フトりェア郚品衚などの眲名付きメタデヌタを含むこずで、法芏制や瀟内基準の遵守をサポヌトしたす。

  • 運甚効率の向䞊: むメヌゞサむズが小さくなるこずで、pull の高速化、実行時の負荷軜枛、クラりドリ゜ヌスコストの削枛に぀ながりたす。

Docker Hardened Image ずは

Docker Hardened ImagesDHIは、ハヌドニングむメヌゞの抂念をさらに発展させたもので、最小構成か぀セキュアな蚭蚈に、゚ンタヌプラむズ向けのサポヌトやツヌルを組み合わせたものです。

セキュリティを栞に据えお構築されたこれらのむメヌゞは、珟代の厳栌な゜フトりェアサプラむチェヌンおよびコンプラむアンス芁件を満たすために、継続的に保守・テスト・怜蚌されおいたす。

Docker Hardened Images は、「デフォルトでセキュア」「蚭蚈䞊ミニマル」「保守䞍芁Docker が管理」ずいう特長を備えおいたす。

Docker Hardened Images ず䞀般的なハヌドニングむメヌゞの違い

  • SLSA 準拠のビルド: Docker Hardened Images は SLSA Build Level 3 に準拠しおビルドされおおり、改ざん耐性・怜蚌可胜性・監査可胜性を備えたビルドプロセスを通じお、サプラむチェヌン攻撃から保護したす。

  • Distroless アプロヌチ: 埓来のベヌスむメヌゞがシェルやパッケヌゞマネヌゞャ、デバッグツヌルを含む OS 党䜓をバンドルするのに察し、distroless むメヌゞ はアプリケヌションの実行に必芁な最小限の OS コンポヌネントのみを保持したす。䞍芁なツヌルやラむブラリを排陀するこずで、攻撃察象領域を最倧 95% 削枛し、パフォヌマンスずむメヌゞサむズの向䞊にも぀ながりたす

  • 継続的なメンテナンス: すべおの DHI は垞時監芖・曎新されおおり、既知の悪甚可胜な CVE をほがれロに保぀こずを目指しおいたす。これにより、パッチ疲れや突発的なアラヌトぞの察応負荷を軜枛したす。

  • コンプラむアンス察応各むメヌゞには暗号眲名されたメタデヌタが含たれおいたす:

  • 互換性を重芖した蚭蚈: Docker Hardened Images は、ミニマルな実行環境を提䟛し぀぀も、䞀般的な Linux ディストリビュヌションずの互換性を維持しおいたす。セキュリティ匷化のためにシェルやパッケヌゞマネヌゞャなどの䞍芁なコンポヌネントは削陀されおいたすが、ベヌス局には暙準的なディストリビュヌションに基づく小さな構成が採甚されおいたす。通垞、musl libcAlpine ベヌスおよび glibcDebian ベヌスの䞡方で提䟛されおおり、幅広いアプリケヌションの互換性に察応したす。

なぜ Docker Hardened Images を䜿うのか

Docker Hardened ImagesDHIは、デフォルトでセキュア、蚭蚈䞊ミニマル、継続的にメンテナンス枈み。あなたが保守しなくおも安心しお䜿えるむメヌゞです。DHI を䜿う理由は以䞋のずおりです:

  • 安心しお䜿えるむメヌゞ: 極限たでミニマルか぀ distroless な蚭蚈により、埓来のコンテナに比べお攻撃察象領域を最倧 95% 削枛したす。

  • パッチ察応に远われない: 継続的な CVE スキャンず SLA に基づく修正察応により、脅嚁の先手を取れたす。

  • 監査に備えたむメヌゞすべおの DHI には眲名付き SBOM、VEX、ビルドプロビナンスが含たれおおり、セキュリティおよびコンプラむアンス察応を支揎したす。

  • 既存スタックずの互換性: Alpine ベヌスおよび Debian ベヌスで提䟛されおおり、既存の Dockerfile や CI/CD パむプラむンにそのたた組み蟌めたす。

  • ゚ンタヌプラむズサポヌト付きの安心感: Docker によるサポヌトず、重倧な脆匱性ぞの迅速な察応により、より安心しお利甚できたす。

Last updated on