Fugue ha anunciado que su plataforma de software como servicio, que protege las implementaciones de infraestructura como código (IaC), ahora admite clústeres de Kubernetes. El anuncio se realizó durante la conferencia KubeCon + CloudNativeCon North America de esta semana.

La empresa de seguridad en la nube emplea la automatización de políticas como código basada en el motor de políticas Regula de código abierto para garantizar que se implementen los controles de seguridad adecuados para los entornos de ejecución de la nube y la IaC. De esta manera, los equipos pueden establecer la visibilidad de la seguridad de IaC en sus organizaciones.

Regula es un lenguaje de programación declarativo que emplea el software Open Policy Agent (OPA) que se desarrolla bajo la Cloud Native Computing Foundation (CNCF). Con esta versión, las organizaciones pueden proteger la infraestructura como código para Kubernetes, Terraform y AWS CloudFormation. También hay políticas predefinidas que se alinean con Kubernetes Benchmark de la Fundación CIS.

La plataforma puede ahorrar un tiempo significativo a los equipos de la nube y garantizar la aplicación de políticas coherente a lo largo del ciclo de vida del desarrollo. Fugue dice que los equipos de ingeniería ahora pueden entregar una infraestructura segura en la nube tres veces más rápido, usando un 50% menos de horas de ingeniería.

«Los equipos de ingeniería utilizan cada vez más una combinación de orquestación de contenedores, máquinas virtuales y servidores sin servidor en todos los proveedores de la nube, y el uso de diferentes políticas para todo desperdicia una enorme cantidad de tiempo e invita a las vulnerabilidades a pasar desapercibidas», afirmó Josh Stella, director ejecutivo de Fugue, en un liberación. «Los equipos necesitan una forma unificada de proteger todo en cada etapa del ciclo de vida del desarrollo y, con la compatibilidad con Kubernetes, pueden proteger toda la infraestructura como código y aplicar esas políticas a sus entornos de nube en ejecución».

Lee mas aquí.

Manténgase al día con las últimas amenazas de ciberseguridad, vulnerabilidades recién descubiertas, información sobre filtraciones de datos y tendencias emergentes. Entregado diaria o semanalmente directamente en su bandeja de entrada de correo electrónico.

Author

Write A Comment