จากเหตุการณ์การเจาะระบบไลบรารี axios และกรณีของ TeamPCP ที่มีการฝังมัลแวร์ผ่านบัญชีผู้ดูแลโปรเจกต์ Docker ได้ออกมาเน้นย้ำถึงความสำคัญของการเลิกใช้ 'ความเชื่อใจโดยปริยาย' (Implicit Trust) และเปลี่ยนมาใช้ 'การตรวจสอบอย่างชัดเจน' (Explicit Verification) ในทุกระดับของซอฟต์แวร์สแต็ค
คำแนะนำหลักประกอบด้วยการใช้ Docker Hardened Images (DHI) ที่มีการตรวจสอบ SBOM และลงนามกำกับ การระบุเวอร์ชันซอฟต์แวร์ด้วย Digest หรือ Commit SHA แทนการใช้ Tag ที่เปลี่ยนแปลงได้ รวมถึงการนำกลไก Cooldown Period มาใช้เพื่อชะลอการอัปเดตไลบรารีใหม่จนกว่าจะผ่านการตรวจสอบขั้นพื้นฐาน นอกจากนี้ยังแนะนำให้มีการใช้ Canary Tokens เพื่อแจ้งเตือนหากมีการขโมยข้อมูลรับรองจากเครื่องของนักพัฒนา