Docker 匷化むメヌゞの次の進化: カスタマむズ可胜、FedRAMP 察応、AI 移行゚ヌゞェント、およびより深い統合

投皿日 8月 6日, 2025幎

5 月に Docker Hardened Images(DHI) をリリヌスし 、わずか2か月半で、業界党䜓で採甚が急速に加速したした。機敏な新興䌁業からグロヌバル䌁業たで、組織は開発者の速床を䜎䞋させるこずなく、CVEをほがれロにし、攻撃察象領域を瞮小し、゜フトりェアサプラむチェヌンを匷化するためにDHIに目を向けおいたす。

DHIは、短期間で、最小限のワヌクロヌド、眲名枈み、継続的なパッチ適甚、倧芏暡なセキュリティを提䟛するためにれロから構築された、本番ワヌクロヌドの信頌できる基盀になりたした。プラットフォヌムチヌムずセキュリティチヌムは同様に、か぀おないほど迅速か぀安党に行動しおいたす。

その勢いこそ、私たちは倍増しおいたす。Docker Hardened Images は、より広範なむメヌゞ カタログ、柔軟なカスタマむズ オプション、AI 移行゚ヌゞェント、FedRAMP 察応バリアント、チヌムがすでに毎日䜿甚しおいるツヌルずの緊密な統合など、匷力な新機胜で拡匵しおいたす。これらの機胜匷化の倚くは、Black Hat 2025で実斜されたす。

゚ンドツヌ゚ンドのワヌクロヌド向けのセキュアなむメヌゞ

お客様、特にセキュリティを重芖する環境のお客様から最も䞀貫しお聞くこずの 1 ぀は、いく぀かの基本的なコンテナヌを実行しおいるだけではないずいうこずです。圌らは、RabbitMQ や Redis などのメッセヌゞ キュヌから、Tomcat や NGINX などの Web サヌバヌ、PostgreSQL や Prometheus などのデヌタベヌスずストレヌゞ ツヌル、Azure Functions や Grafana などの開発者ツヌルたで、あらゆるものにたたがる フルスタック システムを デプロむしおいたす。たた、Envoy などのネットワヌク コンポヌネント、Grafana、Loki、Netdata などの監芖および可芳枬性スタック、さらには Kubeflow などの ML および AI むンフラストラクチャにも䟝存しおいたす。 

これらの実際のワヌクロヌドをサポヌトするために、Docker Hardened Images (DHI) カタログには、これらすべおのカテゎリにわたっお信頌できる本番環境察応のむメヌゞが含たれるようになりたした。すべおのむメヌゞは SLSA に準拠し、眲名され、継続的に保守されおいるため、セキュリティチヌムは、開発者の速床を䜎䞋させたり、コンプラむアンスを耇雑にしたりするこずなく、安党で怜蚌可胜なコンテナを䜿甚しおいるずいう確信を埗るこずができたす。


そしお今、DHI を䜿い始めるのはさらに簡単になりたした。Docker の AI アシスタント は、既存のコンテナを自動的に分析し、同等の匷化されたむメヌゞを掚奚たたは適甚できるため、コミュニティ むメヌゞたたは内郚むメヌゞからの移行を合理化できたす。以䞋で実際の動䜜をご芧ください。

DHI倉換

DHI カスタマむズ: リスクのない柔軟性

お客様から聞いたもう䞀぀のフィヌドバックは、DHIの柔軟性をどれほど高く評䟡しおいるかずいうこずです。DHI はチヌムがいる堎所に察応し、厳栌な制玄に適応するこずを匷制するのではなく、独自のニヌズに基づいおカスタマむズできるようにしたす。セキュリティ第䞀の匷化された基盀に䟝存しながら画像を調敎できるこずは、明らかに勝利です。そしお今、私たちはその経隓をさらに発展させたした。

新しい セルフサヌビスUIにより、DHIのカスタマむズがこれたで以䞊に迅速か぀簡単になりたす。内郚蚌明曞の挿入、信頌できるパッケヌゞのむンストヌル、ランタむム蚭定の調敎、ナヌザヌポリシヌの定矩など、ベヌスむメヌゞをフォヌクしたり、耇雑な回避策をラングリングしたりするこずなく行うこずができたす。

ランタむムを蚭定し、curl、git、デバッグナヌティリティなどの重芁なツヌルをむンストヌルする必芁がありたすか?内郚トラストチェヌンのカスタムCA蚌明曞の远加、環境倉数の蚭定、たたはカスタムナヌザヌずグルヌプの定矩を垌望したすか?DHI を䜿甚するず、数回クリックするだけですべおを行うこずができたす。

䜕よりも、カスタム画像は自動的に安党に保たれたす。カスタマむズは、OCIアヌティファクト(ロゞックをベヌス・むメヌゞから明確に分離するセキュアなバヌゞョン管理されたレむダヌ)ずしおパッケヌゞ化されたす。Docker は最終的なむメヌゞ ビルドを凊理し、SLSA ビルド レベル 3 暙準を維持しながら眲名し、むメヌゞが垞に最新であるこずを確認したす。

ベヌスむメヌゞがセキュリティパッチを受け取るか、独自のアヌティファクトが曎新されるず、Dockerは カスタマむズしたむメヌゞを バックグラりンドで自動的に再構築したす。手䜜業は䞍芁です。驚くべきドリフトはありたせん。デフォルトでは、継続的なコンプラむアンスず保護のみです。お客様は、远加コストなしで、リポゞトリごずに必芁な数のカスタマむズを䜜成できたす。 

これは、プラットフォヌムチヌムずセキュリティチヌムにずっお倧きな勝利です。セキュリティやポリシヌの芁件を満たすためだけに、ベヌス むメヌゞをフォヌクしたり、カスタム CI 再構築スクリプトを蚘述したり、䞊列むメヌゞ パむプラむンを維持したりする必芁はありたせん。運甚䞊のオヌバヌヘッドなしで、必芁な柔軟性が埗られたす。

FedRAMP 察応:最初からコンプラむアンスを重芖しお構築

FedRAMP認蚌を远求しおいる堎合、FIPSやSTIGなどの厳栌なセキュリティ基準を満たすこずはオプションではなく、ミッションクリティカルです。しかし、コンテナむメヌゞを手動で匷化するのでしょうか?それは時間の無駄、人的ミス、そしお終わりのないメンテナンスです。

Docker Hardened Images には、米囜連邊政府のセキュリティ芁件に合わせおすぐに䜿甚できるように蚭蚈された FedRAMP 察応のバリアントが同梱されるようになりたした。これらのむメヌゞは、匷力で怜蚌枈みの暗号化適甚のために FIPSに察応し おおり、安党なデフォルトが組み蟌たれたSTIG察応であり、完党な監査可胜性のために眲名されたSBOMず蚌明ずずもに提䟛されたす。

これらはすべおDockerによっお構築および保守されるため、チヌムはコンプラむアンス゚ンゞニアリングのビゞネスに携わる必芁はありたせん。これらの画像をパむプラむンに接続するだけで、すぐに䜿甚できたす。内郚的には、Docker の FIPS 察応むメヌゞは、OpenSSL、Bouncy Castle、Go などの怜蚌枈みの暗号化モゞュヌルを掻甚しおいたす。各画像には、NIST認蚌ずテスト結果にリンクされた眲名付き認蚌が含たれおおり、゜フトりェアサプラむチェヌン党䜓の透明性ずトレヌサビリティを確保しおいたす。

すべおの STIG察応画像 は、安党なビルド䞭にOpenSCAPを介しおスキャンされ、コンプラむアンススコアやフルスキャン出力(HTMLおよびXCCDF)などの眲名付き結果が付属したす。各結果は NIST 800-53 コントロヌルに明確にマッピングされるため、セキュリティ チヌムや監査人はコンプラむアンスを評䟡および远跡しやすくなりたす。これらのむメヌゞをカスタマむズするず、Docker は長期にわたるコンプラむアンスの远跡に圹立ち、セキュリティ チヌムず監査人の䞡方にずっお容易になりたす。

Docker が FedRAMP の準備をどのように簡玠化しおいるかに぀いおは、この詳现なブログ投皿をご芧ください

Docker + Wiz: よりスマヌトな脆匱性管理

Docker Hardened Images は、既存の開発者およびセキュリティ ワヌクフロヌにシヌムレスに統合され、GitLab、Sonatype、CloudSmith、Docker Hub、Docker Desktop、GitHub Actions、Jenkins などの䞀般的なツヌルですぐに䜿甚できたす。

今、私たちはそれをさらに䞀歩進めおいたす:Docker Hardened Imagesは Wizず統合され、セキュリティチヌムは、本番環境で実行されおいるもの、むンタヌネットに公開されおいるもの、機密デヌタず盞互䜜甚するものに基づいお、実際のリスクをより深く、コンテキストが豊富に可芖化できるようにしたす。

「Docker の匷化むメヌゞは、衚面積が倧幅に小さく、CVE がほがれロである非垞に安党な基盀を提䟛したす」ず、Wiz の補品、拡匵性、パヌトナヌシップ担圓副瀟長である Oron Noah 氏は述べおいたす。「DockerずWizの統合により、DevSecOpsチヌムは、コンテナむメヌゞテクノロゞヌを完党に可芖化し、正確な脆匱性レポヌトを行い、これらの信頌できる基盀を運甚できるようになりたす。Docker が提䟛する豊富な OpenVEX ドキュメントず OSV アドバむザリは、Wiz で報告された脆匱性にコンテキストを远加し、チヌムがむノベヌションを遅らせるこずなく重芁な脆匱性に優先順䜍を付け、より迅速に修埩できるようにしたす。この統合により、プラットフォヌムずセキュリティチヌムは、コヌドからランタむムたでのコンテナセキュリティラむフサむクル党䜓を監芖および管理するための安党な基盀ずプラットフォヌムの䞡方を提䟛したす。」

DHIのテスト:独立したセキュリティ評䟡

Docker Hardened Images のセキュリティ䜓制を怜蚌するために、倧手サむバヌセキュリティ䌁業である Security Research Labs (SRLabs) ず提携しお、独立した評䟡を実斜したした。圌らのレビュヌには、脅嚁モデリング、アヌキテクチャ分析、公開されおいるアヌティファクトを䜿甚したグレヌボックステストが含たれ、珟実的な攻撃シナリオをシミュレヌトしたした。

その結果、私たちのアプロヌチが再確認されたした。SRLabs は、サンプリングされたすべおの Docker 匷化むメヌゞが暗号眲名され、デフォルトでルヌトレスであり、最新の゜フトりェア サプラむ チェヌン セキュリティにずっお重芁な組み合わせである SBOM ず VEX の䞡方のメタデヌタが同梱されおいるこずを確認したした。 

重芁なのは、評䟡期間䞭に根の゚スケヌプや重症床の高いブレむクアりトが芋぀からなかったこずです。SRLabsはたた、䞀般的なシェルずパッケヌゞマネヌゞャヌを削陀し、攻撃察象領域を暙準むメヌゞよりも最倧 95%小さく するずいうDockerの䞻匵を怜蚌したした。7日パッチ SLA ずビルドから眲名たでのパむプラむンは、䞀般的なコミュニティ むメヌゞず比范しお匷みずしお特定されたした。このレビュヌでは、すでに積極的に取り組たれおいるキヌの取り消しやビルド決定論などの改善の䜙地があるこずも認められたした。

SRLabsレポヌトの詳现に぀いおは 、こちらをご芧ください。 

硬化コンテナの未来はここから始たる

Docker Hardened Images は、安党なアプリを倧芏暡に構築および実行するための信頌できる基盀になり぀぀ありたす。幅広いカタログ、簡単なカスタマむズ、FedRAMP 察応のバリアント、Wiz のような統合により、DHI はチヌムがいる堎所に察応したす。䜕よりも、カスタマむズ、FIPS、STIGが远加費甚なしで含たれおいるため、劥協するこずなくコンプラむアンスが簡玠化されたす。

Black Hat 2025に参加しおいる方は、ぜひご連絡ください。ブヌス #5315 の Docker にアクセスしお、゜フトりェア サプラむ チェヌン セキュリティをどのように再定矩しおいるかをご芧ください。たた、8月 6 日(æ°Ž) 12:05 から 1:30 PMにラグヌンCDのレベル 2で開催されるセッション「゚ンドツヌ゚ンドの゜フトりェアサプラむチェヌンセキュリティの達成」をお芋逃しなく。匷化され、远跡可胜で、継続的に準拠した゜フトりェアデリバリヌパむプラむンを実装するための実際の戊略を深く掘り䞋げおいきたす。

著者に぀いお

Docker、補品管理担圓バむスプレゞデント

Docker、補品マヌケティング担圓バむスプレゞデント

関連蚘事