GitLab 12.3 bringt eine Web Application Firewall für Kubernetes mit

Neben der WAF zum Schutz von Anwendungen in Kubernetes-Clustern startet GitLab eine Übersicht zur Analyse der Produktivität.

In Pocket speichern vorlesen Druckansicht
GitLab 12.3 bringt eine Web Application Firewall für Kubernetes mit
Lesezeit: 2 Min.
Von
  • Rainald Menge-Sonnentag

Die Versionsverwaltung GitLab ist turnusmäßig in Version 12.3 erschienen. Die wichtigsten Neuerungen sind eine in den Software Delivery Lifecycle (SDLC) integrierte Web Application Firewall (WAF) zum Absichern von Kubernetes-Clustern sowie ein Dashboard für die Analyse der Produktivität. Erstere ist für alle Varianten verfügbar, während die Analyse auf die Premium- und Ultimate- beziehungsweise Silver- und Gold-Editionen beschränkt ist. Beide Features starten im aktuellen Release mit ersten Funktionen, die GitLab künftig erweitern will.

Außerdem bietet Version 12.3 einige Ergänzungen, die Teams den Umgang mit Compliance-Richtlinien vereinfachen sollen. So kann die teuerste Variante bei Merge Requests die Lizenzen prüfen und mit einer Blacklist abgleichen, um zu verhindern, dass Module mit im Projekt verbotenen Lizenzmodelle Einzug in die Anwendung halten. Außerdem lässt sich pro Zweig festlegen, dass bei Merge Requests der jeweilige Product Owner zustimmen muss. Bei Letzterem handelt es sich um eine Übergangslösung, deren Steuerung in Version 12.4 über die Protected-Branch-Einstellungen erfolgen soll.

GitLab installiert nun im SDLC die Open-Source-WAF Modsecurity beim Einrichten der Ingress-App für den externen Zugriff auf Kubernetes-Clustern. Die Firewall überprüft alle HTTP- beziehungsweise HTTPS- Zugriffe auf Schadcode wie SQL Injection oder Cross-Site Scripting und ist auf die OWASP ModSecurity Core Rules (CRS) vorkonfiguriert.

Allerdings ist die WAF im ersten Schritt lediglich auf das Monitoring und Berichten von verdächtigem Code ausgelegt. Künftige Varianten sollen automatisch Schadcode blockieren und individuelle Firewall-Regeln erlauben. Außerdem soll sie bereits in frühen Entwicklungsstadium auf potenzielle Sicherheitsrisiken hinweisen.

Das Analyse-Dashboard "Productivity Analytics" vermittelt einen Einblick in die Produktivität. Im ersten Schritt konzentriert sie sich darauf, die Zeit zu analysieren, die Teams für die Aufnahme eines Merge Requests (MR) benötigen, wobei sie die Größe des MRs berücksichtigt. Dabei bietet es tiefere Einblicke nach Label oder Autor für bestimmte Zeiträume. Künftig soll die Produktivitätsanalyse weitere Daten untersuchen, damit Teams unter anderem Wartezeiten aufgrund von Dependencys erkennen können.

Im ersten Schritt zeigt die Produktivitätsanalyse die für die Aufnahme von Merge Requests benötigte Zeit.

(Bild: GitLab)

Weitere Neuerungen wie die globale Ansicht für Group-Level-Cluster lassen sich dem GitLab-Blog entnehmen. GitLab ist sowohl als Software as a Service (SaaS) auf GitLab.com als auch für den Einsatz im Rechenzentrum verfügbar. Beide Optionen kennen jeweils eine freie Variante und darüber hinaus drei unterschiedliche kommerzielle Pakete. (rme)