Autorisierung: Elastic kauft israelisches Startup build.security

Mit der Übernahme des auf den Open Policy Agent spezialisierten Unternehmens möchte Elastic seine Plattform um Maßnahmen für Cloud-native Security ergänzen.

In Pocket speichern vorlesen Druckansicht

(Bild: PopTika / shutterstock.com)

Lesezeit: 2 Min.

Elastic hat die Übernahme des israelischen Start-ups build.security angekündigt. Das in Tel Aviv beheimatete Unternehmen bietet eine Plattform an, die auf den Open Policy Agent (OPA) aufsetzt. Mit dem Zukauf möchte Elastic die Regeln zum Durchsetzen für Cloud-Security in der eigenen Plattform verankern. Zusätzlich will Elastic sein Entwicklungsteam in Israel ausbauen. Das Team von build.security soll die Grundlage für Elastics Wachstum in der Region bilden.

Der Open Policy Agent ist ein Projekt der Cloud Native Computing Foundation, die ihm Anfang des Jahres den obersten Reifegrad verliehen hat. Ursprünglich stammt es von Styra, einem Unternehmen, das sich auf Autorisierung und Policy-Management in der Cloud spezialisiert hat. OPA dient zum Definieren und Überprüfen von Richtlinien. Es zielt auf eine einfache Integration in Cloud-native Umgebungen. Das OPA-Team spricht von einer universellen Policy-Engine.

OPA soll dabei helfen, Richtlinien in den unterschiedlichsten Bereichen umzusetzen.

(Bild: openpolicyagent.org)

Zum Definieren der Regeln dient die Abfragesprache Rego, die in den Grundzügen auf der Programmiersprache Datalog aufbaut. Rego bietet spezielle Ansätze für Abfragen auf strukturierte Daten wie JSON-Dateien. Vereinfacht gesagt gibt OPA aufgrund von Regeln und Daten eine Entscheidung zurück, die entweder als binäre erlaubt/verboten-Aussage oder in mehreren Stufen erfolgen kann.

Elastic möchte mit der Übernahme weitere Security-Maßnahmen in den Elastic Stack integrieren. Zuletzt hatte das Unternehmen in der Anfang August veröffentlichten Version 1.14 unter dem Schlagwort Limitless XDR die Bereiche Security Information and Event Management (SIEM) und Endpoint Security zusammengebracht.

Zunächst plant Elastic die Integration von OPA in den Elastic Agent. Außerdem sollen Nutzerinnen und Nutzer künftig OPA-Richtlinien in Kibana verwalten können. Die Ergebnisse der Policy-Abfragen können sie in Elasticsearch mit Elastic Common Schema (ECS) ablegen. Mittelfristig will Elastic das Prüfen und Durchsetzen von Richtlinien für alle Schritte der Softwareentwicklung vom Schreiben des Sourcecodes bis zur Cloud-Anbindung und Starten der Laufzeitumgebung einbinden.

Weitere Details zur Übernahme lassen sich dem Elastic-Blog entnehmen, der sich über finanzielle Details jedoch ausschweigt.

(rme)