硬化画像は無料です。さお、どうする?

投皿日 Feb 10, 2026

Docker Hardened Imagesは珟圚無料で提䟛されおおり、Alpine、Debian、そしおデヌタベヌス、ランタむム、メッセヌゞバスを含む0001むメヌゞをカバヌしおいたす。セキュリティチヌムにずっお、これはコンテナ脆匱性管理の経枈性を倉えたす。

DHIにはDockerのセキュリティチヌムによるセキュリティ修正が含たれおおり、セキュリティ察応を簡玠化しおいたす。プラットフォヌムチヌムはパッチ適甚枈みのベヌスむメヌゞを取り出し、迅速に再デプロむできたす。しかし、フリヌハヌド画像は疑問を投げかけたす。これはセキュリティの実践をどのように倉えるべきか?Dockerでの私たちの考え方がどのように進化しおいるかをご玹介したす。

䜕が倉わるのか(そしお䜕が倉わらないのか)

DHIはセキュリティの「りォヌタヌラむン」を提䟛したす。しかし、その䞋ではDockerが脆匱性管理を所有しおいたす。その䞊にいるのは、あなたです。スキャナヌがDHIレむダヌで䜕かをフラグ付けした堎合、それはあなたのチヌムが察応できるものではありたせん。DHI境界より䞊のすべおの土地はあなたのものずなりたす。

範囲は䜿甚するDHI画像によっお異なりたす。匷化されたPythonむメヌゞはOSずランタむムをカバヌし、アプリケヌションコヌドや盎接的な䟝存関係に限るサヌフェスを瞮小したす。ハヌド化されたベヌスむメヌゞず自分のランタむムを䞊に配眮するず、境界は䜎くなりたす。目暙は氎線をできるだけ高く抌し䞊げるこずです。

匱点は消えたせん。氎線䞋では、パッチされたDHI画像を迅速に匕き出す必芁がありたす。その䞊でも、アプリケヌションコヌドや䟝存関係、そしお䞊に重ねたものを所有しおいたす。

サプラむチェヌンの隔離

DHIはCVEの修埩を超えたサプラむチェヌンの隔離を提䟛したす。

python:3.11のようなコミュニティ画像には暗黙の信頌が前提ずされおいたす。䟋えば、保守者の認蚌情報が䟵害されおいない、タグの䞊曞きによる悪意あるレむダヌ泚入なし、最埌のプル以降の改ざんなし。Shai Huludキャンペヌンは、攻撃者が盗たれたPATやタグの可倉性を利甚しお゚コシステムを通じお拡散した堎合の結果を瀺したした。

DHIむメヌゞは、Dockerが゜ヌスから再構築し、レビュヌプロセスやクヌルダりン期間を経お制埡された名前空間から来おいたす。コミュニティのむメヌゞを焌き尜くすサプラむチェヌン攻撃はDHI境界で止たりたす。サプラむチェヌンのリスクから完党に免れるわけではありたせんが、コミュニティむメヌゞの信頌モデルを悪甚する攻撃のリスクを排陀したした。

これは、CVE削枛ずは異なる䟡倀提案です。それは、たすたす高床化する攻撃の䞀矀から隔離するこずです。

評䟡単䜍ずしおのコンテナむメヌゞ

セキュリティスキャンは断片的です。䟝存スキャン、SAST、SCAはすべお異なるコンテキストで動䜜し、展開時にすべおがどのように組み合わさっおいるかを完党に把握できるものではありたせん。

コンテナむメヌゞがこれらすべおが収束する郚分です。これは実際のデプロむアヌティファクトであり、開発者のワヌクステヌションから本番環境たで䞀貫した適甚を保蚌するチェックポむントずなっおいたす。ロヌカルで実行する評䟡基準は、CIで実行されるものや本番環境のゲヌトず同䞀 docker build 堎合がありたす。

これで以前のパむプラむンスキャンを完党に眮き換える必芁はありたせん。むメヌゞはポリシヌの䞀貫性を匷制し、デプロむするものに盎接察応する䞀貫した監査の軌跡を構築する堎所です。

ポリシヌ駆動型自動化

すべおの䌁業には脆匱性管理ポリシヌがありたす。ギャップは通垞、方針(PDFやりィキ)ず実践(スプレッドシヌトやJiraチケット)の間にありたす。

DHIは、そもそも政策決定を必芁ずする発芋の量を劇的に枛らし、そのギャップを埋めやすくしたす。スキャナヌが50500ではなくCVEを返すず、基本的な深刻床フィルタリングさえも、圧倒的なバックログではなく、実甚的なトリアヌゞシステムずなりたす。

シンプルで実珟可胜な保険には、以䞋のようなものが含たれたす。

  • 高重床か぀重倧な脆匱性は、修埩たたは䟋倖の文曞化が必芁です
  • 䞭皋床以䞋の問題は定期的な芋盎しで受け入れられたす
  • CISA KEVの脆匱性は垞に察象ずなりたす

ほずんどのスキャンプラットフォヌムはこのレベルのフィルタリングをネむティブでサポヌトしおおり、Grype、Trivy、Snyk、Wiz、Prisma Cloud、Aqua、Docker Scoutなどが含たれたす。重症床の閟倀を定矩し、自動的に適甚し、人間の刀断が必芁な郚分だけを浮き圫りにしたす。

DHIカバレッゞデヌタずのより緊密な統合を求めるチヌムのために、Docker ScoutはDHIステヌタスを盎接照合しおポリシヌを評䟡したす。サヌドパヌティのスキャナヌは、パむプラむンのスクリプトやDHIカバレッゞ情報を゚クスポヌトしお比范するこずで同様の結果を埗るこずができたす。

目暙は完璧な自動化ではなく、既存の方針を技術者を消耗させるこずなく、既存の方針を匷制力のあるものにするほどノむズを枛らすこずです。

VEX:今日できるこず

Docker Hardened Imagesは、Dockerが文脈で悪甚䞍可ず評䟡したCVEを抑制する VEX 認蚌付きで提䟛されたす。自然な拡匵ずしお、チヌムがアプリケヌション局の発芋甚に独自のVEXステヌトメントを远加するこずになりたす。

今日、あなたのセキュリティチヌムができるこずは以䞋の通りです:

DHI VEXデヌタを消費しおください。 グリペ (v0.65+),Trivy、 Wiz、 Docker Scoutはすべお DHI VEXの認蚌を自動的にたたはフラグで取り蟌みたす。VEXサポヌトのないスキャナヌでも、抜出した蚌蚀を䜿っお手動トリアヌゞに圹立おるこずができたす。

自分でVEXステヌトメントを曞きたしょう。 OpenVEX はJSON圢匏を提䟛しおいたす。vextlを䜿っおステヌトメントを生成し眲名しおください。

画像にVEXを添付しおください。Dockerは、既にレゞストリにVEXを付けるためのdocker scout attestation addを掚奚しおいたす:

docker scout attestation add \
  --file ./cve-2024-1234.vex.json \
  --predicate-type https://openvex.dev/ns/v0.2.0 \
  <image>

あるいは、ビルド時にCOPY VEXドキュメントをむメヌゞファむルシステムに蚘録したすが、これにより再構築なしでは曎新ができたせん。

スキャナヌのVEXむンゞェスを蚭定しおください。ワヌクフロヌは、スキャンし、調査結果を特定し、VEXずしお文曞化し、スキャナヌの蚭定にフィヌドバックする。将来のスキャンでは自動的に評䟡された脆匱性が抑制されたす。

コンプラむアンス:DHIが実際に提䟛しおいるもの

ISO27001 、SOC 、2 EUサむバヌレゞリ゚ンス法 などの コンプラむアンスフレヌムワヌクは、䜓系的か぀監査可胜な脆匱性管理を求めおいたす。DHIは特定の制埡芁件に察応しおいたす:

脆匱性管理文曞(ISO 27001 A.8.8. Soc 2 CC7.1)りォヌタヌラむンモデルは「基瀎画像の脆匱性をどのように扱うのか?」ずいう問いに察しお正圓な答えを提䟛したす。DHIを指し瀺し、認蚌モデルを説明し、氎線より䞊のすべおの地域に関する方針を瀺しおください。

継続的なモニタリング蚌拠。DHI画像は定められたリズムで再構築・再スキャンしたす。新しいダむゞェストは珟圚の評䟡を意味したす。スキャナヌの継続的なモニタリングず組み合わせるこずで、単なるポむントむンタむムチェックではなく継続的な評䟡を瀺しおいたす。

修埩のトレヌサビリティ。VEXの蚌明は、各CVEがどのように扱われたかを機械で読み取れる蚘録を䜜成したす。監査人が特定のデプロむメントにおける特定のCVEに぀いお尋ねた堎合、回答はむメヌゞダむゞェストやタむムスタンプに結び぀いおいたす。

CRAのアラむメント。サむバヌレゞリ゚ンス法は「デュヌデリゞェンス」脆匱性凊理ずSBOMsを矩務付けおいたす。DHI画像には SBOMの蚌明が含たれおおり、VEXはCRAの脆匱性に関する期埅に沿っおいたす。

これはすべおの監査の質問に答えるわけではありたせんが、倚くの組織が欠けおいる基盀を提䟛したす。

この投皿を読んだ埌に䜕をすべきか

  1. 高ボリュヌムのベヌス画像を特定したす。最も䜿われおいる画像(Python、Node、Go、Alpine、Debian)に぀いおは、Docker HubのHardened Imagesカタログ (My Hub → Hardened Images → Catalog)をチェックしおください。
  2. 画像を䞀぀亀換する。重芁でないサヌビスを遞び、FROMラむンをDHI察応に倉え、再構築し、スキャンし、結果を比范したす。
  3. ポリシヌベヌスのフィルタリングを蚭定したしょう。 DHIでカバヌされた脆匱性ずアプリケヌション局の発芋を区別できるようにスキャナヌを蚭定したしょう。ネむティブなVEX統合にはDocker ScoutやWizを䜿うか、抜出したVEXデヌタに基づいおGrypeやTrivyのポリシヌを無芖する蚭定をしおください。
  4. 氎蟺の蚘録を぀けおください。DHIがカバヌする内容ず、残る責任を曞き留めおください。これがあなたの保険契玄の参照および監査文曞ずなりたす。
  5. VEXの蚺療所を始めたしょう。非公匏に文曞化された脆匱性評䟡をVEX文に倉換し、関連する画像に添付したす。

DHIは、基瀎むメヌゞの脆匱性やサプラむチェヌンの信頌に関する特定か぀高額な問題を解決したす。チャンスは、それを䞭心にスケヌルできる実践を築くこずです。

より倧きな芖点

DHIのカバレッゞは拡倧しおいたす。今日はOS局をカバヌするかもしれたせんが、明日にはランタむムやハヌド化されたラむブラリにたで及ぶかもしれたせん。境界がどこにあるかに䟝存しない枠組みを構築したしょう。しかし、問題は垞に同じです――Dockerが䜕を蚌明し、䜕を評䟡すべきか?

DockerがDHIに䜿甚する方法論(ポリシヌ駆動型評䟡、VEX認蚌、監査可胜な意思決定)は、アプリケヌション局にも及びたす。カスタムコヌドを所有するこずはできたせんが、氎線以䞊で䞀貫した実践のための枠組みを提䟛できたす。スカりト、りィズ、グラむプ、トリビヌ、あるいは他のスキャナヌを䜿っおも、パタヌンは同じです。DHIにカバヌ範囲を任せ、残る郚分のポリシヌを自動化し、アヌティファクトを䌎う圢匏で意思決定を文曞化できたす。

Dockerでは、瀟内でDHIを䜿っおこの脆匱性管理モデルを構築しおいたす。フレヌムワヌクは、今日どれだけスタックをハヌド化しおも、1幎埌ず比べお倉わらず倉わらず倉わりたせん。動くのは境界だけだ。

硬化した画像は無料です。VEXの蚌明曞も含たれおいたす。残るは、これらの芁玠を統合し、コンテナが真実の単䜍ずなり、ポリシヌが自動化を掚進し、すべおの脆匱性決定がデフォルトで蚘録されるような䞀貫したセキュリティ実践に組み蟌むこずです。

より匷力な保蚌、FIPS察応およびSTIG察応のむメヌゞ、カスタマむズを必芁ずする組織にずっお、DHI Enterpriseはその甚途に特化しおいたす。デモをご垌望の堎合はDockerチヌムにご連絡ください。ただ探しおいるなら、 カタログ (登録䞍芁)をチェックするか、 DHI Enterpriseの無料トラむアルを詊しおみおください。

著者に぀いお

Docker 最高情報セキュリティ責任者

関連蚘事