製品
-
2026年5月15日
カスタムMCPカタログとプロファイル:エンタープライズMCP導入の推進
自分だけのカスタムMCPカタログの作成方法を学び、ワークフロー間のスムーズな移行のために別々のサーバーコレクションや設定を維持する方法を学びましょう。
今すぐ読む
-
2026年5月13日
NISTがNVDを縮小:どのコンテナセキュリティプログラムを再評価すべきか
4月 15日、NISTは国家脆弱性データベースの優先強化モデルを発表しました。ほとんどの CVE は引き続き公開されますが、コンテナスキャナーやコンプライアンスプログラムが歴史的に頼ってきた CVSS スコア、CPE マッピング、CWE 分類を受け取るものは減少します。この変更は、NVDを引く者なら誰でも見ることができるドリフトを正式に示します...
今すぐ読む
-
2026年5月12日
Docker AIガバナンス:エージェントの自律性を安全に解放
Docker AIガバナンスの導入:エージェントの実行方法、ネットワーク上のアクセス範囲、使用できる認証情報、呼び出せるMCPツールを集中管理し、社内のすべての開発者がどこで働いても安全にAIエージェントを運用できるようにします。あなたのノートパソコンは新しい本番で、エージェントは最大の生産性解放装置です...
今すぐ読む
-
2026年5月5日
Docker Model RunnerとOpen WebUIでローカルで画像を生成する
自社のPC上で、プライベートでOpenAI互換のワークフローを使って、Docker Model RunnerとOpen WebUIを使ってローカルで画像を生成する方法を学びましょう。
今すぐ読む
-
スキャナー統合 2026年5月5日
DockerとBlack Duckによる精密コンテナセキュリティ
現代のコンテナ化されたアプリケーションの複雑さは、開発者を「ノイズ」の海に沈ませてしまうことが多いです。これはファイルシステム内に存在するが、アプリケーションに実際のリスクをもたらさない脆弱性です。Black DuckとDocker Hardened Images(DHI)の統合は、この課題に対する決定的な答えを提供します。Dockerのデフォルトによる安全基盤を組み合わせ、VEX(脆弱性脆弱性、脆弱性、脆弱性、
今すぐ読む
-
2026年4月16日
なぜMicroVMsなのか:dockerサンドボックスの背後にあるアーキテクチャ
先週、私たちは市場で最も強力なエージェント分離を実現するという大胆な目標のもと、Docker Sandboxを立ち上げました。この記事では、その主張、microVMがどのようにそれを可能にするのか、そしてこのアプローチで私たちが下したアーキテクチャ上の選択について解説します。他のアプローチの問題点 どのサンドボックスモデルも何かを諦めるように求めます。私たちは...
今すぐ読む
-
2026年4月14日
なぜ私たちはより厳しい道を選んだのか:Docker強化イメージ、1年後
今年5月にDocker Hardened Images(DHI)をリリースしてからもうすぐ1年が経ちますが、このブログではマイルストーンを祝い、私たちのアプローチについて話し、業界のいくつかの実践について見ていきます。
今すぐ読む
-
2026年4月8日
Dockerや Mend.io を使ったよりスマートな脆弱性優先化によって開発者時間を取り戻す
最近、Mend.io とDockerの統合を発表しました。Hardened Images(DHI)は、コンテナセキュリティ管理のためのシームレスなフレームワークを提供します。ベースイメージの脆弱性とアプリケーション層のリスクを自動的に区別することで、VEX文を使って悪用可能な脆弱性と非悪用的な脆弱性を区別し、チームが本当に重要なことを優先できるようにします。要約:DR: 開発者の価値提案は...
今すぐ読む