红帽安全加固镜像加速云原生开发与零CVE战略

作者: CBISMB

责任编辑: 贾西贝

来源: CBISMB

时间: 2026-05-21 11:03

关键字: Linux 红帽 容器

浏览: 0

点赞: 0

收藏: 0

中国北京  – 2026年5月21日 – 全球领先的企业级开源解决方案提供商红帽近日宣布,红帽安全加固镜像(Red Hat Hardened Images)全面可用。这一免费的可信微型组件目录,旨在为希望推进零CVE(Zero-CVE)战略的企业提供一个具备高韧性的基础环境。通过提供一个精简且以安全为核心的起点,红帽帮助客户加速云原生应用的开发与部署,覆盖从本地数据中心到公有云的任意环境。

什么是红帽安全加固镜像?

红帽安全加固镜像是一个关键容器镜像目录,专为在跨供应商中立基础设施上部署而设计。镜像中仅包含应用运行所需的特定文件。这些镜像基于红帽的可信软件流水线构建,预先完成强化处理,并经过严格的运行功能测试,同时在发布时尽可能减少已知安全漏洞。

为什么重要?

安全团队常常被源源不断的安全警报所淹没,而其中许多警报来自应用运行非必需的软件。红帽安全加固镜像去除了这些非必需的软件,从而降低攻击风险并减少“安全噪音”。这种极简设计为构建零CVE环境提供了一条专门路径,带来了以下关键优势:

  • 高保真安全信号,去除非必要软件组件,使团队能够专注于真正影响应用的漏洞。
  • 通过为软件构建提供经过验证、更干净的起点,简化开发者与安全团队之间的CVE分级处理。
  • 标准化安全配置,在镜像创建过程中应用预设配置,以支持严格的安全认证要求。
  • 软件供应链信任,内置符合行业标准格式的软件物料清单(SBOM),以提升透明度。

红帽与IDC的证言

红帽企业Linux部门副总裁暨总经理Gunnar Hellekson表示:“现代基础设施需要在通用性与精确性之间取得平衡。借助红帽安全加固镜像,我们为那些希望最小化资源占用、同时不牺牲供应链可信度的企业提供了一个高度优化的起点。我们的目标是减少‘安全噪音’,为开发者提供一个基础环境,让他们能够在此构建和扩展应用,而无需修补或管理应用实际上不需要的软件。”

IDC研究经理Katie Norton表示:“容器基础镜像是软件供应链风险的集中点,其继承的漏洞往往会落到开发者身上,而他们却没有直接的途径来修复这些漏洞。红帽安全加固镜像为容器化工作负载提供一个可信、可验证的基础,以帮助团队满足合规要求,同时保持多云可移植性。这种方法可以帮助企业建立默认安全态势,而不牺牲灵活性。”

主要亮点

  • 将安全措施前移,使企业能够借助符合FIPS等监管要求的预验证镜像,把安全纳入开发生命周期起始阶段。
  • 运营效率提升,更小的镜像、仅保留必要组件,有助于提高访问便捷性、降低资源消耗,并减少基础设施层漏洞的人工审查工作。
  • 可验证的供应链信任,通过内置的数字库存提供镜像的组成清单,确保透明度并简化合规审计的报告流程。

更多详情

红帽安全加固镜像被设计为在不牺牲可移植性的前提下,提升现代应用的安全态势。应用安全策略只有在工具真正可用时才有效。为此,红帽安全加固镜像具备以下核心能力:

  • Distroless架构移除命令行Shell、包管理器及其他非必要工具,大幅减少攻击者的潜在入侵点。
  • 可信应用依赖项允许用户通过红帽可信库(Red Hat Trusted Libraries)拉取经过强化的基础镜像(如Python),并为其加载经过验证的预构建语言包,从而全程维护信任链,从基础镜像到应用依赖项。
  • 自动修复机制,红帽会追踪上游源代码,快速修复新发现的安全漏洞,确保目录始终保持最新状态。
  • 多云可移植性,在公有云与本地基础设施之间提供一致的运行体验,避免供应商锁定。
©本站发布的所有内容,包括但不限于文字、图片、音频、视频、图表、标志、标识、广告、商标、商号、域名、软件、程序等,除特别标明外,均来源于网络或用户投稿,版权归原作者或原出处所有。我们致力于保护原作者版权,若涉及版权问题,请及时联系我们进行处理。