Wolfi OS: o distribuție concepută pentru containere și lanțul de aprovizionare

wolfi os

Wolfi este o distribuție ușoară de software GNU care este concepută în jurul minimalismului, făcând-o potrivită pentru mediile containerizate.

Dacă sunteți unul dintre cei care lucrează mult cu containerele, vă pot recomanda să citiți următorul articol unde vom vorbi despre Wolfi OS, care este o nouă distribuție Linux comunitară care combină cele mai bune aspecte ale imaginilor de bază de containere existente cu măsurile de securitate implicite. că acestea vor include semnături software bazate pe Sigstore, proveniență și BOM-uri software.

Wolfi OS este o distribuție redusă concepută pentru era nativă în cloud. Nu are un nucleu propriu, ci mai degrabă depinde de mediu (cum ar fi timpul de rulare al containerului) pentru a oferi unul. Această separare a preocupărilor în Wolfi înseamnă că este adaptabil la o varietate de setări.

Despre Wolfi OS

În depozitul său de pe GitHub putem găsi că:

Chainguard a lansat proiectul Wolfi pentru a permite crearea Chainguard Images, colecția noastră de imagini curate fără distribuție care îndeplinesc cerințele unui lanț de aprovizionare software securizat. Acest lucru a necesitat o distribuție Linux cu componente la granularitatea corespunzătoare și cu suport atât pentru glibc, cât și pentru musl , ceva care nu este încă disponibil în ecosistemul Linux nativ în cloud.

Se mai mentioneaza ca Wolfi, al carui nume a fost inspirat de cea mai mică caracatiță din lume, are câteva caracteristici cheie Ce îl diferențiază de alte distribuții care se concentrează pe medii cloud-native/container:

  • Oferă un SBOM de înaltă calitate în timp de compilare ca standard pentru toate pachetele
  • Pachetele sunt concepute pentru a fi granulare și autonome, pentru a suporta imagini minime
  • Utilizează formatul de pachet apk încercat și de încredere
  • Sistem de construcție complet declarativ și reproductibil
  • Proiectat pentru a sprijini glibc și musl

Merită menționat faptul că Wolfi OS este o distribuție Linux proiectat chiar de la început, adică nu se bazează pe nicio altă distribuție existentă și are scopul de a sprijini paradigme de calcul mai noi, cum ar fi containerele.

Deşi Wolfi are niște principii de design similare cu Alpine (cum ar fi utilizarea apk), este o distribuție diferită care se concentrează pe securitatea lanțului de aprovizionare. Spre deosebire de Alpine, Wolfi nu își construiește în prezent propriul kernel Linux, ci se bazează pe mediul gazdă (de exemplu, un timp de rulare a containerului) pentru a oferi unul.

Și este că pentru creatorul Wolfi securitatea lanțului de aprovizionare software este unică, deoarece menționează că are multe tipuri diferite de atacuri care pot viza mai multe puncte diferite din ciclul de viață al software-ului. Nu puteți pur și simplu să luați o bucată de software de securitate, să-l porniți și să vă protejați de orice.

„Ne referim la Wolfi ca un undistro, deoarece nu este o distribuție Linux completă concepută să ruleze pe bare-metal, ci mai degrabă o distribuție redusă, concepută pentru era nativă a cloud-ului. Cel mai important, nu am inclus un nucleu Linux, ci ne-am bazat pe mediu (cum ar fi timpul de rulare al containerului) pentru a-l oferi”, a declarat Dan Lorenc, CEO Chainguard.

„În plus, distribuțiile Linux în sine lansează, de obicei, doar versiuni stabile de software pentru perioade lungi de timp, în timp ce dezvoltatorii care instalează software fac (din nou) instalări manuale pentru a obține cele mai recente sau cele mai recente versiuni. Ca rezultat, există o deconectare uriașă între ceea ce scanerele pot detecta prin intermediul CVE-urilor de securitate a lanțului de aprovizionare software și ceea ce există de fapt în mediul tipic.

Wolfi preia imagini actualizate constant ale containerelor de bază care vizează zero vulnerabilități cunoscute, Pentru a elimina această întârziere între distribuțiile comune și imaginile containerului, și utilizatorii care rulează imagini cu vulnerabilități cunoscute. Wolfi închideți acest decalaj asigurându-se că imaginile containerelor au informații despre proveniență (de unde provin imaginile și asigurându-vă că nu sunt modificate) și face ca generarea SBOM să fie ceva ce se poate întâmpla în timpul procesului de construire și nu la sfârșit.

in sfarsit daca esti interesat să afle mai multe despre asta despre această nouă versiune, puteți verifica detaliile în următorul link.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: AB Internet Networks 2008 SL
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.