什么是强化镜像?为什么要使用它们?

在当今多样化的软件环境中,容器镜像通常被设计为具有灵活性和广泛兼容性。虽然这使它们非常适合许多用例,但也可能导致镜像包含比特定工作负载所需的更多组件。Docker 强化镜像采用“最小化设计”的方法,有助于减小镜像大小,限制攻击面,并简化安全和合规性工作流程。

强化镜像通过最小化容器镜像中的内容来解决这个问题。更少的软件意味着更少的漏洞、更快的部署,以及每周需要追踪的红色仪表板更少。

对于平台工程师和安全团队来说,强化镜像提供了一种摆脱 CVE 分类周期的途径,让您能够专注于提供安全合规的基础设施,而无需持续救火。

什么是强化镜像?

强化镜像是一种经过刻意最小化和安全加固的容器镜像,旨在减少漏洞并满足严格的安全和合规要求。与可能包含增加风险的非必要组件的标准镜像不同,强化镜像经过精简,只包含运行应用程序所需的必要组件。

强化镜像的优势

  • 减少攻击面:通过移除非必要的组件,强化镜像限制了攻击者的潜在入口点。
  • 提高安全态势:定期更新和漏洞扫描有助于确保强化镜像长期保持安全。
  • 促进合规性:包含SBOM等签名元数据有助于满足监管和组织合规标准。
  • 运营效率:更小的镜像大小意味着更快的拉取、更低运行时开销和更少的云资源成本。

什么是 Docker 强化镜像?

Docker 强化镜像 (DHI) 通过将最小化、安全设计与企业级支持和工具相结合,进一步提升了强化镜像的价值。这些镜像以安全为核心构建,持续维护、测试和验证,以满足当今最严苛的软件供应链和合规性标准。

Docker 强化镜像默认安全、设计极简,并由我们维护,让您省心无忧。

Docker 强化镜像与通用强化镜像有何不同?

  • SLSA 合规构建:Docker 强化镜像符合 SLSA 构建级别 3,确保构建过程防篡改、可验证和可审计,从而防范供应链威胁。

  • 无发行版方法:与捆绑完整操作系统的传统基础镜像(包含 shell、包管理器和调试工具)不同,无发行版镜像仅保留运行应用程序所需的最小操作系统组件。通过排除不必要的工具和库,它们将攻击面减少高达 95%,并可以提高性能和镜像大小。

  • 持续维护:所有 DHI 都会持续监控和更新,以保持近乎零的已知可利用 CVE,帮助您的团队避免补丁疲劳和意外警报。

  • 合规就绪:每个镜像都包含经过加密签名的元数据

    • SBOM,显示镜像中包含的内容
    • VEX 文档,用于识别实际可利用的漏洞
    • 构建出处,证明镜像的构建方式和位置
  • 兼容性至上设计:Docker 强化镜像提供最小运行时环境,同时保持与常见 Linux 发行版的兼容性。它们移除了 shell 和包管理器等非必要组件以增强安全性,但保留了基于熟悉发行版标准的轻量级基础层。镜像通常提供 musl libc(基于 Alpine)和 glibc(基于 Debian)版本,支持广泛的应用程序兼容性需求。

为什么要使用 Docker 强化镜像?

Docker 强化镜像 (DHI) 默认安全,设计极简,并由我们维护,让您省心无忧。它们提供

  • 为安心而构建的镜像:超迷你且无发行版,DHI 消除了传统容器攻击面的高达 95%。
  • 告别补丁恐慌:凭借持续的 CVE 扫描和 SLA 支持的补救措施,Docker 帮助您领先于威胁。
  • 可审计镜像:所有 DHI 都包含签名 SBOM、VEX 和出处,支持安全和合规性工作流程。
  • 与您的技术栈无缝衔接的镜像:提供 Alpine 和 Debian 版本,DHI 可轻松集成到您现有的 Dockerfile 和管道中。
  • 由企业支持提供支持的镜像:享受 Docker 的支持和对关键漏洞的快速响应,让您高枕无忧。
© . This site is unofficial and not affiliated with Kubernetes or Docker Inc.