Интересная ссылка. Но, как и исходная PCI DSS, весьма неконкретная. По сути, автор просто пробежался по оригинальному документу и взял: "вот здесь требуется firewall, а я допишу container firewall". И вот догадывайся, что он имел в виду: что контейнеры могут работать только на заранее предопределённых хостовых сетях (без оверлейных и других автоматически-управляемых) с вручную настроенными файрволами? Или есть, например, какие-то k8s операторы, которые могут это обеспечить так, что бы аудиторы не придрались?
Но меня в контексте докера волнует даже не это, а пункт 8) Identify and authenticate access to system components (PCI DSS 8.1-8.8).
Если докер демон в описываемой системе работает от обычного юзера, то имеющий доступ к сокету имеет доступ к контейнерам (может запустить любую команду в контексте контейнера). В принципе, это можно митигировать как раз сборкой образов с нуля с ревью юзерспейса, как обсуждали выше, - что бы не допустить юзерспейс бинарников, через которые имеющий доступ к сокету может получить что-то из контейнера. Если же докер демон в описываемой системе работает от рута (что может понадобиться, в частности, для автоматизации управления файрволами), то дополнительно к этому сам рут может получить все нужные юзерспейс компоненты (которых у него нет в хост системе) - и получить доступ к памяти процессов. Там есть какие-то минимальные ручки, но я пока не успел их изучить.
В любом случае, КМК тут это уже офтопик, хотя я понимаю, что тема интересна многим - как раз из-за того, что системные версии perl из дистрибутивов часто нам не подходят...