Интересно Минус 95% веса и 0 уязвимостей: Docker открыл доступ к своим лучшим образам.

Admin

Администратор

Минус 95% веса и 0 уязвимостей: Docker открыл доступ к своим лучшим образам.


1766783847135


Если вы собираете контейнеры для продакшена, у вас появился новый стандарт «по умолчанию» в ответ на угрозы цепочкам поставок

Компания Docker объявила, что делает свои контейнерные образы Docker Hardened Images (DHI) бесплатными и полностью открытыми: их можно использовать, распространять и дорабатывать без ограничений по лицензии Apache 2.0. Идея проста — дать разработчикам безопасную «точку старта» для продакшена уже с первого docker pull, на фоне бурного роста атак на цепочки поставок.

Компания объясняет шаг масштабом ответственности: Docker Hub, по её данным, обслуживает более 20 миллиардов скачиваний образов в месяц, а контейнеры стали стандартным путём доставки софта для подавляющего большинства организаций. При этом атаки на цепочку поставок, как утверждает Docker, стремительно дорожают для индустрии: в 2025 году ущерб превысил 60 млрд долларов, что в несколько раз больше, чем в 2021-м. Логика Docker такая: если базовые образы «на старте» небезопасны, то дальше можно сколько угодно строить процессы, но фундамент всё равно будет трещать.

DHI компания запустила в мае 2025 года как набор минимальных, готовых к «проду» образов, уже настроенных с прицелом на снижение поверхности атаки. С тех пор, пишет Docker, в каталоге «закалили» более тысячи образов и Helm-чартов. Теперь же этот набор открывают для всех разработчиков, а платными остаются те сценарии, где нужны жёсткие гарантии и обслуживание: например, постоянные обновления безопасности с обязательством закрывать критические уязвимости в срок до 7 дней, сборка кастомных образов на инфраструктуре Docker, поддержка для регулируемых отраслей (вроде требований FIPS/FedRAMP) или патчи после окончания поддержки upstream-проектов.

Одна из ключевых идей DHI — максимальная прозрачность. Docker подчёркивает, что каждый образ сопровождается проверяемым SBOM, а процесс сборки — «происхождением» уровня SLSA Build Level 3. Отдельный акцент — на уязвимостях: компания заявляет, что не будет «прятать» CVE ради красивого отчёта сканера и предпочитает показывать реальную картину даже тогда, когда исправление ещё в работе. На выходе обещают меньше уязвимостей, более компактные образы (вплоть до сокращения размера на 95%) и безопасные настройки «по умолчанию», без отказа от привычных для индустрии баз — Alpine и Debian.

При этом Docker признаёт: миграция на более строгие базовые образы — это не кнопка «сделать хорошо», а работа, где легко упереться в несовместимости и привычки команд. Чтобы снизить порог входа, компания говорит о новом экспериментальном режиме в своём ИИ-ассистенте: он должен анализировать существующие контейнеры и подсказывать эквивалентные «закалённые» варианты, а в перспективе — помогать применять их на практике.

Одновременно Docker расширяет идею DHI за пределы «просто образов». Ранее компания выпустила Hardened Helm Charts для Kubernetes-окружений, а теперь анонсировала Hardened MCP Servers — «закалённые» серверы для MCP-слоя, который в Docker называют базовой прослойкой для агентных приложений. В числе первых упоминаются серверы для Mongo, Grafana, GitHub и других популярных интеграций. Дальше, по планам компании, тот же подход должен дотянуться до всей «пирамиды» зависимостей — библиотек, системных пакетов и компонентов, от которых зависит практически любой продукт.

По сути, Docker предлагает индустрии новую «норму»: начинать не с абстрактного «потом закроем уязвимости», а с максимально чистого и проверяемого основания. А тем, кому нужны юридически и операционно закреплённые сроки закрытия критических CVE, соответствие требованиям комплаенса и продлённая поддержка, компания оставляет коммерческие варианты — как надстройку над бесплатным открытым фундаментом.
 
Похожие темы
Support81 Одна подписка – минус $55 млн: правоохранители нашли новый способ борьбы с пиратством Новости в сети 0
Support81 Один взлом — минус ВВП: убытки после атаки на JLR стали главной причиной замедления экономиики Великобритании Новости в сети 0
Support81 Одна атака — минус миллиард: как Marks & Spencer потерял состояние за пару дней Новости в сети 0
Support81 Великобритания запускает программу исследования уязвимостей для внешних экспертов Новости в сети 0
wrangler65 Небезопасная загрузка файлов: полное руководство по поиску продвинутых уязвимостей при загрузке файлов Уязвимости и взлом 0
Support81 Российские хакеры заработали 158 000 000 на поиске уязвимостей Новости в сети 0
Support81 Взлом без пароля: 8 новых уязвимостей угрожают корпоративным сетям Новости в сети 0
wrangler65 Интересно Полное руководство по поиску уязвимостей с помощью Shodan и Censys Полезные статьи 0
Emilio_Gaviriya Статья CVE: Подборка ресурсов по поиску уязвимостей. Уязвимости и взлом 0
Emilio_Gaviriya Статья Поиск уязвимостей на хосте. Уязвимости и взлом 1
GhosTM@n Интересно Что такое сканирование уязвимостей ? Уязвимости и взлом 0
T ✗METASCAN — сканер уязвимостей сайтов и сетей ✗ Полезные статьи 0
F Nikto - Сканер уязвимостей веб - приложения Уязвимости и взлом 0
S Собираем анонимный сканер уязвимостей Уязвимости и взлом 3
G A2SV - Сканер SSL уязвимостей Уязвимости и взлом 0
G ViSQL - сканер уязвимостей целевого web-ресурса Уязвимости и взлом 1
G 10 лучших сканеров уязвимостей Полезные статьи 0
Admin плагин от Vulners со сканом уязвимостей для nmap Полезные статьи 0
W SQL Hunter1.2 (парсер для Google и поиск уязвимостей sql) Готовый софт 12
Программист Старенький сканер уязвимостей Полезные статьи 0
D Shellfire — использование уязвимостей встраиваемых файлов и командных инъекций Полезные статьи 0
S В OpenVPN обнаружен ряд уязвимостей, включая одну критическую Новости в сети 0
I W3af Web Security Scanner - Программа для поиска и эксплуатации уязвимостей sql-injection Готовый софт 17
G Поиск различных уязвимостей на сайте Готовый софт 9

Название темы