- Docker Hardened Images (DHI), güvenliği güçlendirilmiş, minimal yapıda, üretim kullanımı için container imajlarıdır ve tüm geliştiricilerin ücretsiz kullanabilmesi için Apache 2.0 lisansı ile yayımlandı
- DHI, Alpine ve Debian tabanlı olarak hazırlandığı için mevcut iş akışlarına kolayca entegre edilebilir; SBOM, SLSA Build Level 3 ve şeffaf CVE açıklamaları ile güvenilir bir güvenlik temeli sunar
- Kurumsal sürüm olan DHI Enterprise, 7 gün içinde CVE yama SLA’sı, regülasyona tabi sektörler için (FIPS, STIG) imajlar ve özelleştirilmiş build altyapısı içerirken, Extended Lifecycle Support (ELS) en fazla 5 yıl ek güvenlik desteği sağlar
- Adobe, Qualcomm, Google, MongoDB ve Anaconda gibi büyük şirketler DHI’yi benimseyerek veya iş ortağı olarak katılarak yazılım tedarik zinciri güvenliğini güçlendirme çalışmalarına destek veriyor
- Docker, bu adımla tüm geliştiricilerin ve kuruluşların varsayılan olarak güvenli bir container ortamıyla başlayabileceği bir endüstri standardı oluşturuyor
Docker Hardened Images’e genel bakış
- Docker Hardened Images (DHI), Mayıs 2025’te kullanıma sunulmasından bu yana 1.000’den fazla imajı ve Helm chart’ı güçlendiren, güvenlik odaklı bir imaj seti
- Aralık 2025’ten itibaren tüm geliştiricilere ücretsiz ve açık kaynak olarak sunuluyor
- Apache 2.0 lisansı ile dağıtıldığı için kullanım, paylaşım ve değiştirme konusunda kısıtlama yok
- Docker Hub, ayda 20 milyardan fazla image pull kaydederken, dünya genelinde 26 milyondan fazla geliştirici container ekosistemine katılıyor
- Tedarik zinciri saldırıları 2025’te 60 milyar doların üzerinde zarara yol açtı ve bu rakam 2021’e göre 3 kat arttı; bu da daha güçlü güvenlik önlemlerine duyulan ihtiyacı öne çıkarıyor
DHI’nin başlıca özellikleri
- Temelinde şeffaflık ve minimizasyon bulunan güvenli imaj yapısı
- Saldırı yüzeyini en aza indirirken gerekli geliştirme araçlarını korumak için distroless runtime kullanır
- Tüm imajlarda eksiksiz SBOM ve SLSA Build Level 3 provenance bilgisi bulunur
- Açık CVE verilerine dayalı değerlendirme ile zafiyetleri gizlemeden şeffaflık sağlar
- Tüm imajlara orijinallik doğrulama imzası eklenir
- Alpine ve Debian tabanlı olduğu için mevcut geliştirme ekipleri bunu minimum değişiklikle benimseyebilir
- Docker’ın AI Assistant aracı mevcut container’ları analiz ederek karşılık gelen hardened imajları önerebilir veya otomatik uygulayabilir (şu anda deneysel aşamada)
- Varsayılan güvenlik ayarlarını korurken imaj boyutunu %95’e kadar küçültür
- DHI Enterprise’da neredeyse sıfır CVE seviyesi garanti edilir
DHI Enterprise ve ELS
- DHI Enterprise
- Regülasyona tabi sektörler ve kamu kurumları için FIPS ve STIG uyumlu imajlar sunar
- CIS benchmark uyumluluğu ve 7 gün içinde kritik CVE düzeltme SLA’sı sağlar
- İmaj özelleştirme, runtime yapılandırması, sertifika ve paket ekleme gibi alanlarda tam kontrol sunar
- Docker’ın build altyapısı üzerinden build provenance ve uyumluluk otomatik olarak yönetilir
- DHI Extended Lifecycle Support (ELS)
- DHI Enterprise için ücretli bir genişletme seçeneğidir ve 5 yıla kadar ek güvenlik yamaları sağlar
- Upstream desteği sona erdikten sonra da sürekli CVE yamaları, SBOM güncellemeleri, imzalama ve denetlenebilirlik sürer
Ekosistem genişlemesi ve iş ortaklıkları
- DHI, Google, MongoDB, CNCF, Snyk ve JFrog Xray ile iş birliği yaparak güvenli tedarik zinciri entegrasyonunu ilerletiyor
- Snyk ve JFrog Xray, DHI’yi doğrudan tarayıcılarına entegre etti
- CNCF, DHI’nin açık kaynak ekosistemini güçlendirmeye katkı sağladığını belirtiyor
- Adobe, Qualcomm, Attentive ve Octopus Deploy gibi şirketler DHI sayesinde uyumluluk ve güvenlik seviyelerini yükseltti
- MongoDB, Anaconda, Socket, Temporal, CircleCI ve LocalStack gibi önde gelen teknoloji şirketleri DHI’nin açıklığını ve güvenliğini destekliyor
Docker Hardened Helm Charts ve MCP Servers
- Hardened Helm Charts sayesinde Kubernetes ortamlarında da DHI imajları kullanılabiliyor
- Hardened MCP Servers ile Mongo, Grafana, GitHub gibi başlıca MCP sunucularının güvenliği artırılmış sürümleri sunuluyor
- İleride güvenlik kütüphaneleri ve sistem paketleri gibi alanlara da genişletilmesi planlanıyor
- Amaç, uygulamanın
main() fonksiyonundan tüm stack’e kadar güvenliği sağlamak
Docker’ın felsefesi ve vizyonu
- Temel imaj uygulama güvenliğini belirlediği için tam şeffaflık ve doğrulanabilir güven esastır
- DHI, güvenliğin varsayılan olduğu bir geliştirme ortamı sunar ve tüm geliştiricilerin ile kuruluşların aynı güvenlik seviyesinden başlamasını mümkün kılar
- Bu ücretsiz yayın, Docker’ın 10 yılı aşkın süre önce Docker Official Images’ı ücretsiz sunma anlayışının devamı niteliğinde
- Net dokümantasyon, tutarlı bakım ve açık iş ortaklıkları ile sektör genelinde güvenlik seviyesini yükseltmeyi hedefler
Nasıl başlanır
Sonuç
- Docker, DHI ile tüm geliştiriciler için güvenliğin varsayılan olduğu bir container ortamı sunuyor
- Bu adım, yazılım tedarik zinciri güvenliğinde endüstri standardizasyonunu hızlandırmayı ve açık kaynak iş birliğine dayalı sürdürülebilir bir güvenlik ekosistemi kurmayı hedefliyor
1 yorum
Hacker News yorumları
Docker’ın Hardened Images (DHI) artık herkes için ücretsiz sunuluyor
Düzenlemeye tabi sektörlerde (bankacılık, sigorta, kamu kurumları vb.) bu tür güvenliği güçlendirilmiş imajlara ciddi ilgi olabilir
Sektör genelinde bait and switch modeli fazla yaygınlaştı
Chainguard’ın büyüme hızı Docker’dan çok daha yüksek ve Docker da bu akımı yakalamaya çalışıyor gibi
Bu, Bitnami/VMWare/Broadcom Helm chart’larını durdurmasına karşı Docker’ın yanıtı gibi görünüyor
İlk bakışta bunun basitçe bire bir değiştirilebilir bir çözüm olmadığı anlaşılıyor
Giriş zorunluluğu var ve PAT (personal access token) kişisel hesaba bağlı
Bir startup açısından enterprise plan için satış ekibiyle görüşmenin pek anlamı yok
CI/CD ortamı dışında sadece yerel geliştirme için kullanılabiliyorsa pratik değeri düşük
CVE hardened images’ın asıl değeri ölçekte güvenilirlik. Çünkü ekip bazında doğrudan tarama ve yama yönetimi yapmak pratikte zor
Hardened image pazarı doygun görünmeye başladı
Kubecon’da bile en az 3 şirket aynı hizmeti sunuyordu
Pazarı ilk açan Chainguard’dı ve 0 CVE image yaklaşımı startup’ların güvenlik incelemelerinden geçmesine çok yardımcı oldu
Ama artık Minimus, Ironbank gibi rakipler de artıyor. Ekosistem için olumlu ama pazarın o kadar büyük olmayabileceğini düşündürüyor
Docker ücretsiz sunarsa giriş bariyeri düşer ve denemesi kolaylaşır
glibc sürüm farkı yüzünden segfault oluşması gibi, hardened süreci çoğu zaman sadece binary kopyalama seviyesindeydi
Kamu ve regülasyona tabi sektörlerde talep hâlâ yüksek ama bağımsız bir iş modeli olarak sürdürülebilirliği düşük
Chainguard sanki kurucularının itibarı sayesinde ayakta duruyor ve sonuçta bu iş Linux dağıtımı iş modeline benziyor
Zaten Linux dağıtımı sunan şirketler için bu tür hizmetler doğal bir genişleme alanı
Docker çalışanı olarak, güvenli-varsayılan (secure-by-default) yaklaşımını tüm geliştiriciler için başlangıç noktası yapmak istiyoruz
Tüm imajlara VEX dokümanları ve attestations, ayrıca metadata ekleyerek şeffaflığı artırdık
Bunu sadece base image’larla sınırlı tutmayıp MCP server’lar gibi tüm stack’e yaymayı planlıyoruz
Enterprise katmanda sürekli yama SLA’leri, FIPS varyantları, güvenlik özelleştirmeleri gibi özellikler ücretli olacak
Böylece topluluk için ücretsiz kataloğu sürdürebileceğiz
Bunu build edebilen ayrı bir araç mı var diye merak ettim
Docker’ın ücretsiz politikasında her an ücretliye dönebilir endişesi var
Daha önce Docker Desktop ve Registry örneklerinde bunu gördük
Örnek: Google G Suite ücretsiz hesaplarının sonlandırılmasıyla ilgili toplu dava
Bu yüzden Red Hat Podman’ı geliştirdi
Bitnami’nin ücretsiz hardened image’ları sonlandırdığı zamana Docker’ın duyurusunun denk gelmesi ilginç
Yine bir “önce ücretsiz, sonra ücretli” senaryosu mu göreceğiz diye endişe yaratıyor
Docker hep VC büyüme stratejisi izliyormuş gibi duruyor
Docker’ın sürdürmesi gereken build script’leri epey karmaşık görünüyor
Örnek: Traefik build YAML
Buna karşılık Nix zaten çoğu yazılımı paketlemiş durumda ve container’a dönüştürmek de ek iş gerektirmiyor
Yeniden üretilebilir build’ler ve büyük ölçekli cache altyapısı zaten mevcut
Docker’ın bu seviyeye gelmesi için topluluk desteği olmadan her şeyi kendi başına kurması gerekir
Açık kaynak deniyor ama Traefik hardened image için kaynak kodu görünmüyor
Catalog YAML sadece basit bir yapılandırma dosyası, build dosyası değil
Görünüşe göre
dhiadlı bir araç gerekiyor ama buna dair dokümantasyon yokÇevrimdışı ortamda doğrudan build edilemiyorsa buna gerçek anlamda açık kaynak demek zor
VulnFree CEO’su olarak bana göre Docker’ın bu duyurusu Chainguard’ın ivmesini kesmeye dönük bir pazarlama hamlesi
Bu alanda yenilik az ve çoğu şey temelde Chainguard modelinin türevinden ibaret
Chainguard yatırım aldıktan sonra VC’ler “güvenlik image” pazarına akın etti, Bitnami ücretli modele geçmeye çalıştı ve Docker bu boşluğu ücretsiz sunumla doldurdu
Ama kaynak kodunu neden açmadıkları açık — açarlarsa giriş bariyeri ortadan kalkar
Mevcut fiyat seviyelerinde bunu kendi başına build etmek daha ucuz
VulnFree için asıl değer, geliştirme ekiplerinin iş akışına uyarlanmış özelleştirilmiş hardened image’lar sunmak