最小化、加固与每日更新:安全容器的新标准
Chainguard为DevSecOps团队提供了一个“默认安全”的容器镜像库,使他们无需担心软件供应链漏洞。这家初创公司正将重点扩展到Java和Linux领域。
Jeffrey Schwartz,特约撰稿人 | 2025年8月4日 | 4分钟阅读
图片来源:Sergey Novikov via Alamy Stock Photo
Chainguard是增长最快的网络安全独角兽之一。这家初创公司在4月份的D轮融资中筹集了3.56亿美元,估值达到35亿美元,较一年前的11亿美元估值大幅跃升。对其Chainguard Containers托管服务的需求推动了这一增长,该服务让DevSecOps团队使用最小化容器镜像,旨在消除软件供应链漏洞的风险。
Chainguard Containers通过解决应用程序开源依赖中可能存在的任何漏洞,旨在消除软件供应链漏洞的风险。这些容器仅使用运行程序所需的必要包,每个容器镜像都从源代码更新并每日打补丁。除了重建和修补镜像外,Chainguard在7天内修补关键漏洞,其他漏洞在14天内修补。每个镜像都附带带有证明和签名的软件物料清单(SBOM)。
几乎所有组织的云原生软件和设备固件都容易受到供应链漏洞的影响,因为它们依赖于开源和第三方代码。许多DevSecOps团队正在使用Chainguard的镜像库存(目前近1500个)来管理其软件中可能存在的开源库。
相关阅读: Cognida.ai推出Codien:一款现代化遗留测试自动化并加速测试创建的AI代理
在过去一年中,Chainguard的客户采用其工具的数量增加了五倍,包括Canva、Dexcon、Elastic、GitLab、Hewlett Packard Enterprise和Snowflake等公司。其他客户包括知名金融机构、制造商以及交通、健康和生活科学领域的公司。即使在美国,政府和国防组织也部署Chainguard的容器管理平台,以符合FedRAMP High和DoD Impact Level 5(IL5)安全要求。
新镜像路线图
Chainguard联合创始人兼首席执行官Dan Lorenc认为,公司在帮助DevSecOps团队构建和维护关键业务系统以及保持开源组件最新和安全方面,才刚刚开始发挥其全部潜力。
Chainguard最近发布了Chainguard OS,其自己的Linux发行版。根据Chainguard工程副总裁Dustin Kirkland的说法,Chainguard OS利用“纳米”升级和重建,倾向于持续增量更新而非重大新版本发布。Kirkland表示,Chainguard OS的最小化和加固框架采用精简软件构建,以减少不必要的工件并最小化偏差。
相关阅读: AI应对二进制代码挑战以加强供应链安全
Chainguard Libraries for Python是一个安全的“抗恶意软件”Python依赖索引。该公司表示,初始版本包含近10,000个流行的Python库,并计划持续扩展库存。类似地,Chainguard Libraries是一个基于Java的受保护语言库目录。Chainguard VMs是一种新的虚拟机产品,旨在提供最小化、零CVE保护的容器主机镜像。所有三者目前均处于预览阶段。
将这些部分整合在一起的是Chainguard Factory,这是一个基于Chainguard托管容器托管系统的产品。该公司表示,这个基于Kubernetes的流水线平台旨在自动化容器镜像和开源包的构建、测试、修补和发布。
Chainguard首席信息安全官Quincy Castro表示:“我们在保护开源方面的范围越广,对人们就越有用,越能帮助他们实现目标。”
竞争替代方案的出现
Chainguard是首批采用托管安全容器镜像方法以解决软件供应链漏洞的初创公司之一。其他提供竞争产品的公司包括Aqua Security、Docker、JFrog、Rapid7、Snyk和Wiz。
相关阅读: F5收购Agentic AI安全初创公司Fletch
它们的做法存在一些差异。例如,Snyk专注于容器扫描,Snyk首席创新官Manoj Nair指出。
新初创公司Minimus最近以5100万美元的种子轮融资悄然出现,依赖于一个可信镜像注册表,其容器镜像库不断扩大。
更大的目标,更大的头痛
根据Chainguard的Lorenc的说法,公司“在内部安全方面投入了大量资金,确保我们尽可能安全地构建这些东西。我们的客户越多,我们的软件运行的环境越敏感,我们就成为更大的目标。”
他补充说,国家层面的攻击对这家初创公司来说是不可避免的。确保Chainguard为国家层面威胁做好准备的责任落在CISO Castro身上。与许多网络安全公司的CISO一样,Castro将负责保护Chainguard的基础设施,并与产品团队以及客户互动。
Lorenc表示:“我们必须预期这些攻击在某个时候会发生。我们的软件目前运行在极其关键的环境中,被这些APT组织盯上只是时间问题。”