zurück zum Artikel

Security as Code: GitOps-Spezialist Weaveworks übernimmt Magalix

Matthias Parbel
Security as Code: GitOps-Spezialist Weaveworks übernimmt Magalix

(Bild: Sergey Nivens/Shutterstock.com)

Die Verschmelzung der Weave-GitOps-Plattform mit der Magalix Policy und Compliance Engine soll eine vertrauenswürdigere Anwendungsbereitstellung ermöglichen.

Die Absicherung der Software-Supply-Chain ist für Unternehmen, die auf Cloud-native Anwendungsentwicklung und -bereitstellung vertrauen, ein zentrales Anliegen. Mit dem Ziel, die eigene Weave-GitOps-Plattform für Trusted (Application) Delivery zu rüsten, hat Weaveworks das Unternehmen Magalix übernommen. Dessen Policy und Compliance Engine soll integraler Bestandteil von Weave GitOps werden, um den Betrieb von Kubernetes-Anwendungen sowie der zugrundeliegenden Infrastruktur über in Code definierte Richtlinien für GitOps-Prozesse noch weiter automatisieren zu können.

Während GitOps auf der Basis der Versionsverwaltungssoftware Git regelkonforme und überprüfbare Methoden für Software-Deployment wie auch Infrastructure as Code (IaC) bietet, werden die Aspekte Sicherheit und Compliance dabei häufig nicht im gebotenen Maße berücksichtigt. Einer aktuellen Studie von Redmonk [1] zufolge wünschen sich immer mehr Unternehmen umfassendere Kontrollmöglichkeiten, um auch Security und Compliance über den gesamten Software-Lebenszyklus hinweg gewährleisten zu können. An diesem Punkt knüpft der Policy-as-Code-Ansatz von Magalix an.

Die Policy Engine fügt sich nach Einschätzung von Alexis Richardson, CEO und Co-Gründer von Weaveworks, nahtlos in die Weave-GitOps-Workflows ein, und versetzt Anwenderinnen und Anwender in die Lage, die Brücke zwischen den Developer-, Security- und Infrastrukturteams zu schlagen. Von der ersten Zeile Code über die Build- und Deploymentphasen hinweg sollen konsistente Richtlinien und Best Practices Anwendung finden, die agile und vertrauensvolle Prozesse auch über mehrere Kubernetes-Umgebungen hinaus gewährleisten.

Laut Ankündigung im Weaveworks-Blog steht die Magalix Policy Engine auch Nutzerinnen und Nutzern der Open-Source-Versionen von Weave GitOps [2] sowie des für Kubernetes entwickelten GitOps-Operators Flux [3] ab sofort als kostenpflichtige Zusatzoption zur Verfügung. Sie soll es unter anderem ermöglichen, die Überprüfbarkeit der Software-Supply-Chain sicherzustellen, Best Practices für IAM, Schwachstellen- und Secrets-Management durchzusetzen sowie die Inbetriebnahme nichtregelkonformer Software-Releases bereits vor dem Deployment zu unterbinden.

Im Zuge der Übernahme integriert Weaveworks nicht nur die Magalix Policy Engine in die eigenen Produkte, auch die beiden Magalix-Gründer, Mohammed Ahmed und Ahmed Badran, sowie das in Ägypten ansässige 30-köpfige Entwicklerteam werden Teil der Weaveworks-Belegschaft. Ahmed übernimmt den Posten des Weaveworks VP of Developer Platforms, Badran wird Director of Engineering. Weitere Details zur Akquisition bieten die offizielle Ankündigung von Weaveworks [4] sowie die Blogbeiträge der Magalix-Gründer [5] und von Weaveworks-CEO Alexis Richardson [6].

(map [7])


URL dieses Artikels:
https://www.heise.de/-6340740

Links in diesem Artikel:
[1] https://redmonk.com/jgovernor/2021/11/19/notes-on-gitops-potential-role-in-compliance/
[2] https://www.heise.de/news/Kubernetes-Weaveware-erweitert-GitOps-Core-um-Enterprise-Angebot-6281026.html
[3] https://www.heise.de/news/Cloud-nativ-CNCF-nimmt-GitOps-Operator-Flux-in-Inkubator-auf-5079062.html
[4] https://www.weave.works/press/releases/weaveworks-acquires-policy-as-code-startup-magalix/
[5] https://www.magalix.com/blog/magalix-weaveworks-forging-the-path-of-secure-gitops-workflows
[6] https://www.weave.works/blog/magalix-joins-weaveworks-to-bring-policy-to-gitops?
[7] mailto:map@ix.de