Security as Code: GitOps-Spezialist Weaveworks übernimmt Magalix
Die Verschmelzung der Weave-GitOps-Plattform mit der Magalix Policy und Compliance Engine soll eine vertrauenswürdigere Anwendungsbereitstellung ermöglichen.
Die Absicherung der Software-Supply-Chain ist für Unternehmen, die auf Cloud-native Anwendungsentwicklung und -bereitstellung vertrauen, ein zentrales Anliegen. Mit dem Ziel, die eigene Weave-GitOps-Plattform für Trusted (Application) Delivery zu rüsten, hat Weaveworks das Unternehmen Magalix übernommen. Dessen Policy und Compliance Engine soll integraler Bestandteil von Weave GitOps werden, um den Betrieb von Kubernetes-Anwendungen sowie der zugrundeliegenden Infrastruktur über in Code definierte Richtlinien für GitOps-Prozesse noch weiter automatisieren zu können.
Agilität und Vertrauen unter einen Hut bringen
Während GitOps auf der Basis der Versionsverwaltungssoftware Git regelkonforme und überprüfbare Methoden für Software-Deployment wie auch Infrastructure as Code (IaC) bietet, werden die Aspekte Sicherheit und Compliance dabei häufig nicht im gebotenen Maße berücksichtigt. Einer aktuellen Studie von Redmonk [1] zufolge wünschen sich immer mehr Unternehmen umfassendere Kontrollmöglichkeiten, um auch Security und Compliance über den gesamten Software-Lebenszyklus hinweg gewährleisten zu können. An diesem Punkt knüpft der Policy-as-Code-Ansatz von Magalix an.
Die Policy Engine fügt sich nach Einschätzung von Alexis Richardson, CEO und Co-Gründer von Weaveworks, nahtlos in die Weave-GitOps-Workflows ein, und versetzt Anwenderinnen und Anwender in die Lage, die Brücke zwischen den Developer-, Security- und Infrastrukturteams zu schlagen. Von der ersten Zeile Code über die Build- und Deploymentphasen hinweg sollen konsistente Richtlinien und Best Practices Anwendung finden, die agile und vertrauensvolle Prozesse auch über mehrere Kubernetes-Umgebungen hinaus gewährleisten.
Policy as Code über den kompletten Software-Lifecycle
Laut Ankündigung im Weaveworks-Blog steht die Magalix Policy Engine auch Nutzerinnen und Nutzern der Open-Source-Versionen von Weave GitOps [2] sowie des für Kubernetes entwickelten GitOps-Operators Flux [3] ab sofort als kostenpflichtige Zusatzoption zur Verfügung. Sie soll es unter anderem ermöglichen, die Überprüfbarkeit der Software-Supply-Chain sicherzustellen, Best Practices für IAM, Schwachstellen- und Secrets-Management durchzusetzen sowie die Inbetriebnahme nichtregelkonformer Software-Releases bereits vor dem Deployment zu unterbinden.
Lesen Sie auch
Alexis Richardson: GitOps – Git Push All The Things
Im Zuge der Übernahme integriert Weaveworks nicht nur die Magalix Policy Engine in die eigenen Produkte, auch die beiden Magalix-Gründer, Mohammed Ahmed und Ahmed Badran, sowie das in Ägypten ansässige 30-köpfige Entwicklerteam werden Teil der Weaveworks-Belegschaft. Ahmed übernimmt den Posten des Weaveworks VP of Developer Platforms, Badran wird Director of Engineering. Weitere Details zur Akquisition bieten die offizielle Ankündigung von Weaveworks [4] sowie die Blogbeiträge der Magalix-Gründer [5] und von Weaveworks-CEO Alexis Richardson [6].
(map [7])
URL dieses Artikels:
https://www.heise.de/-6340740
Links in diesem Artikel:
[1] https://redmonk.com/jgovernor/2021/11/19/notes-on-gitops-potential-role-in-compliance/
[2] https://www.heise.de/news/Kubernetes-Weaveware-erweitert-GitOps-Core-um-Enterprise-Angebot-6281026.html
[3] https://www.heise.de/news/Cloud-nativ-CNCF-nimmt-GitOps-Operator-Flux-in-Inkubator-auf-5079062.html
[4] https://www.weave.works/press/releases/weaveworks-acquires-policy-as-code-startup-magalix/
[5] https://www.magalix.com/blog/magalix-weaveworks-forging-the-path-of-secure-gitops-workflows
[6] https://www.weave.works/blog/magalix-joins-weaveworks-to-bring-policy-to-gitops?
[7] mailto:map@ix.de
Copyright © 2022 Heise Medien