安全
-
Docker Hardened イメージの拡張: デプロイメント用の安全な Helm チャート
署名されたSLSA 3構築されたHelmチャートを使用して、Docker強化イメージをKubernetesにデプロイします。エンタープライズセキュリティと自動CVE修正 - 現在、招待制ベータ版です。
今すぐ読む
-
信頼のパラドックス: AI がナマズに遭ったとき
MCPプロンプトインジェクションが信頼できるツールをどのように悪用するか、また、コンテキスト分離、AI動作チェック、ヒューマンインザループレビューで防御する方法について説明します。
今すぐ読む
-
MCP ホラーストーリー: ドライブバイ ローカルホストの侵害
CVE-2025-49596 がMCP Inspectorを開発者環境を大量に侵害する武器に変えた方法については、MCP Horror Storiesのこの版をご覧ください。
今すぐ読む
-
幻覚からプロンプトインジェクションまで: 実行時の AI ワークフローの保護
本番前に LLM の事故を阻止します。Docker Desktop、Docker Scout、強化されたイメージ、およびプロンプトインジェクションに対するポリシーを使用して、実行時にAIエージェントを保護します。
今すぐ読む
-
Broadcom の新しい Bitnami 制限?Dockerで簡単に移行
Bitnami はペイウォールの背後で動いています。Docker 公式イメージと強化イメージが、信頼できる安全でコスト効率の高い代替手段をどのように提供するかをご覧ください。
今すぐ読む
-
サプライチェーンのパラドックス:「強化された」イメージがベンダーロックインの罠になるとき
強化されたコンテナイメージのパラドックス、つまり強力なセキュリティ向上はあるが、ベンダーロックインのリスクは隠れています。コントロールを失わずに固める方法を学びましょう。
今すぐ読む
-
Docker @ Black Hat 2025: CVEはみんなの注目を集めています、これが前進する道です
Black Hat 2025では、CVEが会話を支配しました。Docker Hardened Images、実証済みのセキュリティ パターン、AI 対応の基盤が、チームがセキュリティ負債を排除し、コンプライアンスを強制し、コードから本番環境までの信頼を構築するのにどのように役立つかをご覧ください。
今すぐ読む
-
Docker がデフォルトでセキュリティを有効にし、開発者の作業を改善する方法に関する実務家の見解
Docker が開発者の速度を低下させることなくコンテナのセキュリティを合理化する方法をご覧ください。優れた開発者エクスペリエンスを備えた、準拠した安全なアプリを構築します。
今すぐ読む