- Docker Hardened Images (DHI) là các image container production tối giản được tăng cường bảo mật, được phát hành theo giấy phép Apache 2.0 để mọi nhà phát triển đều có thể sử dụng miễn phí
- DHI được xây dựng dựa trên Alpine và Debian, nên có thể dễ dàng tích hợp vào quy trình làm việc hiện có, đồng thời cung cấp nền tảng bảo mật đáng tin cậy thông qua SBOM, SLSA Build Level 3 và công khai CVE minh bạch
- Bản doanh nghiệp DHI Enterprise bao gồm SLA vá CVE trong vòng 7 ngày, image dành cho ngành chịu quản lý (FIPS, STIG) và hạ tầng build tùy chỉnh; Extended Lifecycle Support (ELS) cung cấp hỗ trợ bảo mật bổ sung tối đa 5 năm
- Các công ty lớn như Adobe, Qualcomm, Google, MongoDB và Anaconda đã áp dụng DHI hoặc tham gia với vai trò đối tác để cùng tăng cường bảo mật chuỗi cung ứng phần mềm
- Thông qua động thái này, Docker đang xây dựng một tiêu chuẩn ngành cho môi trường container an toàn ngay từ mặc định, để mọi nhà phát triển và tổ chức đều có thể bắt đầu từ nền tảng an toàn
Tổng quan về Docker Hardened Images
- Docker Hardened Images (DHI) là bộ image tập trung vào bảo mật, đã tăng cường hơn 1.000 image và Helm chart kể từ khi ra mắt vào tháng 5/2025
- Từ tháng 12/2025, được cung cấp miễn phí và mã nguồn mở cho mọi nhà phát triển
- Được phát hành theo giấy phép Apache 2.0 nên không bị hạn chế trong việc sử dụng, chia sẻ hay chỉnh sửa
- Docker Hub ghi nhận hơn 20 tỷ lượt pull image mỗi tháng, với hơn 26 triệu nhà phát triển trên toàn thế giới tham gia vào hệ sinh thái container
- Các cuộc tấn công chuỗi cung ứng đã gây thiệt hại hơn 60 tỷ USD trong năm 2025, tăng gấp 3 lần so với năm 2021, nhấn mạnh nhu cầu phải tăng cường bảo mật để ứng phó
Các đặc điểm chính của DHI
- Cấu trúc image bảo mật lấy tính minh bạch và tối giản làm trọng tâm
- Sử dụng runtime distroless để giảm thiểu bề mặt tấn công trong khi vẫn giữ lại các công cụ phát triển thiết yếu
- Mọi image đều bao gồm SBOM đầy đủ và thông tin xuất xứ SLSA Build Level 3
- Duy trì tính minh bạch bằng đánh giá dựa trên dữ liệu CVE công khai, không che giấu lỗ hổng
- Mọi image đều đi kèm chữ ký xác minh tính xác thực
- Dựa trên Alpine và Debian, giúp các đội ngũ phát triển có thể áp dụng với thay đổi tối thiểu
- AI Assistant của Docker có thể phân tích container hiện có để đề xuất image hardened tương ứng hoặc hỗ trợ áp dụng tự động (hiện đang ở giai đoạn thử nghiệm)
- Vẫn giữ bảo mật theo mặc định đồng thời giảm kích thước image tới 95%
- Trong DHI Enterprise, bảo đảm mức CVE gần như bằng 0
DHI Enterprise và ELS
- DHI Enterprise
- Cung cấp image đáp ứng FIPS và STIG cho các ngành chịu quản lý và cơ quan chính phủ
- Cung cấp tuân thủ CIS Benchmark và SLA sửa lỗi CVE nghiêm trọng trong vòng 7 ngày
- Cho phép kiểm soát hoàn toàn việc tùy biến image, cấu hình runtime, thêm chứng chỉ và package
- Tự động quản lý xuất xứ bản build và tuân thủ quy định thông qua hạ tầng build của Docker
- DHI Extended Lifecycle Support (ELS)
- Là tùy chọn mở rộng trả phí của DHI Enterprise, cung cấp các bản vá bảo mật bổ sung tối đa 5 năm
- Ngay cả sau khi upstream kết thúc hỗ trợ, vẫn duy trì vá CVE liên tục, cập nhật SBOM, chữ ký và khả năng kiểm toán
Mở rộng hệ sinh thái và quan hệ đối tác
- DHI đang thúc đẩy tích hợp chuỗi cung ứng an toàn thông qua hợp tác với Google, MongoDB, CNCF, Snyk và JFrog Xray
- Snyk và JFrog Xray tích hợp DHI trực tiếp vào scanner của họ
- CNCF đánh giá DHI là đóng góp tích cực cho việc củng cố hệ sinh thái mã nguồn mở
- Các doanh nghiệp như Adobe, Qualcomm, Attentive và Octopus Deploy đã đạt được cải thiện về tuân thủ và mức độ bảo mật nhờ DHI
- Các công ty công nghệ lớn như MongoDB, Anaconda, Socket, Temporal, CircleCI và LocalStack ủng hộ tính mở và độ an toàn của DHI
Docker Hardened Helm Charts và MCP Servers
- Thông qua Hardened Helm Charts, có thể sử dụng image DHI cả trong môi trường Kubernetes
- Với Hardened MCP Servers, Docker cung cấp các phiên bản được tăng cường bảo mật của những MCP server quan trọng như Mongo, Grafana và GitHub
- Trong tương lai, dự kiến mở rộng sang thư viện bảo mật và package hệ thống
- Mục tiêu là bảo đảm an toàn từ hàm
main() của ứng dụng cho tới toàn bộ stack
Triết lý và tầm nhìn của Docker
- Vì image nền quyết định độ an toàn của ứng dụng, nên điều cốt lõi là bảo đảm tính minh bạch hoàn toàn và độ tin cậy có thể kiểm chứng
- DHI cung cấp môi trường phát triển với bảo mật là mặc định, giúp mọi nhà phát triển và tổ chức đều có thể bắt đầu từ cùng một nền tảng bảo mật
- Việc mở miễn phí lần này là sự tiếp nối tinh thần của việc Docker cung cấp miễn phí Docker Official Images cách đây hơn 10 năm
- Nâng cao mức độ an toàn của toàn ngành thông qua tài liệu rõ ràng, bảo trì nhất quán và quan hệ đối tác mở
Cách bắt đầu
Kết luận
- Thông qua DHI, Docker mang đến môi trường container với bảo mật là mặc định cho mọi nhà phát triển
- Động thái này sẽ thúc đẩy chuẩn hóa bảo mật chuỗi cung ứng phần mềm trong toàn ngành, với mục tiêu xây dựng một hệ sinh thái bảo mật bền vững dựa trên hợp tác mã nguồn mở
1 bình luận
Ý kiến trên Hacker News
Hardened Images (DHI) của Docker giờ đã được cung cấp miễn phí cho mọi người
Có lẽ các ngành bị quản lý chặt như ngân hàng, bảo hiểm, cơ quan chính phủ sẽ rất quan tâm đến các image được tăng cường bảo mật như thế này
Mô hình bait and switch đã trở nên quá phổ biến trong toàn ngành
Đà tăng trưởng của Chainguard lớn hơn Docker rất nhiều, và có vẻ Docker đang cố đuổi theo xu hướng đó
Có vẻ đây là phản ứng của Docker trước việc Bitnami/VMWare/Broadcom ngừng Helm chart
Lúc mới nhìn, đây không phải là giải pháp có thể thay thế đơn giản
Có yêu cầu đăng nhập, và PAT (personal access token) lại gắn với tài khoản cá nhân
Từ góc độ startup, không có lý do gì để đi hỏi gói enterprise
Nếu chỉ dùng được cho phát triển cục bộ mà không dùng trong môi trường CICD thì tính thực tiễn khá thấp
Giá trị cốt lõi của image hardened CVE là độ tin cậy ở quy mô lớn. Vì để từng nhóm tự scan và vá thì thực tế là rất khó
Thị trường hardened image có vẻ đã bão hòa
Ngay tại Kubecon cũng có ít nhất 3 công ty cung cấp cùng loại dịch vụ
Chainguard là bên mở thị trường đầu tiên, và các image 0 CVE đã giúp ích rất nhiều để startup vượt qua vòng thẩm định bảo mật
Nhưng giờ các đối thủ như Minimus, Ironbank cũng đang tăng lên. Điều đó tốt cho hệ sinh thái, nhưng có thể thị trường không lớn đến thế
Nếu Docker cung cấp miễn phí thì rào cản gia nhập thấp hơn và việc thử dùng cũng dễ hơn
Chênh lệch phiên bản glibc có thể gây segfault, tức là quá trình hardened về cơ bản chỉ ở mức sao chép binary
Trong chính phủ hay các ngành bị quản lý, nhu cầu vẫn lớn, nhưng như một doanh nghiệp độc lập thì khó bền vững
Chainguard có cảm giác đang trụ được nhờ danh tiếng của nhà sáng lập, và rốt cuộc mô hình kinh doanh cũng giống distro Linux
Nếu một công ty vốn đã vận hành distro Linux thì đây là phần mở rộng rất tự nhiên
Với tư cách là nhân viên Docker, tôi muốn biến secure-by-default thành điểm khởi đầu cho mọi nhà phát triển
Chúng tôi đã đưa tài liệu VEX, attestations và metadata vào mọi image để tăng tính minh bạch
Kế hoạch là mở rộng không chỉ ở base image mà còn trên toàn bộ stack như MCP server
Ở tier enterprise, chúng tôi cung cấp trả phí cho SLA vá lỗi liên tục, biến thể FIPS, tùy biến bảo mật v.v.
Nhờ đó có thể duy trì catalog miễn phí cho cộng đồng
Không rõ có công cụ riêng nào để build cái này hay không
Chính sách miễn phí của Docker luôn tạo cảm giác có thể chuyển sang trả phí bất cứ lúc nào
Trước đây Docker Desktop và Registry đã như vậy
Ví dụ: vụ kiện tập thể về việc Google ngừng tài khoản G Suite miễn phí
Vì thế Red Hat mới tạo ra Podman
Thật thú vị khi thời điểm Bitnami dừng hardened image miễn phí lại trùng với thông báo của Docker
Lo ngại rằng một kịch bản “miễn phí rồi chuyển sang trả phí” nữa sẽ lặp lại
Docker dường như luôn đi theo chiến lược tăng trưởng kiểu VC
Các script build mà Docker phải duy trì có vẻ khá phức tạp
Ví dụ: YAML build của Traefik
Trong khi đó Nix đã package sẵn phần lớn phần mềm, và việc container hóa cũng có thể làm mà gần như không cần thêm công sức
Build tái lập được và hạ tầng cache quy mô lớn đã tồn tại sẵn
Nếu Docker muốn đạt đến mức đó thì sẽ phải tự xây gần như mọi thứ mà không có cộng đồng hỗ trợ
Bảo là mã nguồn mở, nhưng lại không thấy mã nguồn của Traefik hardened image
YAML catalog chỉ là file cấu hình đơn giản, không phải file build
Có vẻ cần một công cụ tên là
dhi, nhưng không có tài liệuNếu không thể tự build trong môi trường ngoại tuyến thì khó có thể xem đây là mã nguồn mở thực sự
Với góc nhìn của CEO VulnFree, thông báo lần này của Docker là chiêu marketing nhằm kìm hãm đà của Chainguard
Lĩnh vực này thiếu đổi mới, và phần lớn chỉ là các biến thể từ mô hình của Chainguard
Sau khi Chainguard gọi vốn thành công, các VC đổ xô vào thị trường “image bảo mật”, Bitnami thì thử thu phí, còn Docker lấp khoảng trống đó bằng cách cung cấp miễn phí
Nhưng lý do không công khai mã nguồn là quá rõ — nếu công khai thì rào cản gia nhập sẽ biến mất
Với mức giá hiện tại, tự build còn rẻ hơn
Giá trị thực sự của VulnFree nằm ở hardened image tùy chỉnh để phù hợp với workflow của đội phát triển