Prancer Enterprise è la prima azienda a fornire funzionalità di scansione di sicurezza automatizzata per i file Kubernetes Config Connector (KCC).
SAN DIEGO (PRWEB) 10 Giugno 2021
Prancer Enterprise annuncia una nuova funzionalità per il controllo di sicurezza Kubernetes Config Connector (KCC). Con questa nuova versione, la piattaforma Prancer può connettersi ai repository git e ai file di scansione di sicurezza di Google Cloud Kubernetes Config Connector (KCC). Questa mossa riflette l'impegno di Prancer di estendere la sicurezza attraverso più piattaforme e "spostare la sicurezza a sinistra" per mano degli sviluppatori.
Prancer Enterprise è la prima azienda a fornire funzionalità di scansione di sicurezza automatizzata per i file Kubernetes Config Connector (KCC). Connettore di configurazione (KCC) (https://cloud.google.com/config-connector/docs/overview), un componente aggiuntivo di Kubernetes, che Google ha recentemente rilasciato, gestisce le risorse GCP come risorse Kubernetes. KCC consente un unico luogo coerente per il provisioning e configurare l'intera applicazione senza passare da più strumenti e convenzioni.
Distribuito come operatore Kubernetes sotto il cofano, KCC riconcilia continuamente le risorse Kubernetes che gestisce con l'infrastruttura cloud esistente per soddisfare lo stato desiderato quasi in tempo reale. Questa nuova funzionalità afferma l'eventuale consistenza delle risorse cloud sfruttando la "configurazione come dati".
Prancer Enterprise ha fornito i criteri di conformità di Kubernetes Config Connector (KCC) basati sul linguaggio OPA Rego e possono essere trovati nell'account GitHub di Prancer:
https://github.com/prancer-io/prancer-compliance-test
A proposito di Prancer
Impresa Pranzante (https://www.prancer.io) fornisce una piattaforma di sicurezza multi-cloud prima e dopo l'implementazione per Infrastructure as Code (IaC) e ambienti cloud live. Sposta la sicurezza a sinistra e fornisce una scansione di sicurezza end-to-end basata sul concetto Policy as Code. Gli ingegneri DevOps possono utilizzarlo per l'analisi del codice statico su IaC per trovare deviazioni di sicurezza e mantenere la loro posizione di sicurezza cloud con funzionalità di conformità continua.
Condividi l'articolo su social media o email:
- 7
- Il mio account
- Aggiungi su
- .
- Applicazioni
- articolo
- Automatizzata
- Cloud
- infrastruttura cloud
- Cloud Security
- codice
- azienda
- conformità
- convenzioni
- dati
- sviluppatori
- DevOps
- Ingegneri
- Impresa
- caratteristica
- Caratteristiche
- Nome
- Idiota
- GitHub
- Google cloud
- HTTPS
- IAC
- Immagine
- Infrastruttura
- IT
- kubernetes
- Lingua
- Media
- cambiano
- Vicino
- nuova funzione
- piattaforma
- Piattaforme
- Termini e Condizioni
- politica
- tempo reale
- Risorse
- scansione
- scansione
- problemi di
- spostamento
- Social
- Social Media
- Regione / Stato