开源的云安全的角色:一个案例研究与Terrascan站得住脚的
开源软件和原生云基础设施是密不可分的,可以发挥关键作用,帮助管理安全。开源的安全工具,像Terrascan站得住脚的规模很容易,成本效益和受益于一个敏捷社区的贡献者。让我们看看今天你可以实现它。
从Kubernetes阿尔戈号码头工人起程拓殖,最具影响力进行创新是开放源码的。采用高速度和质量的项目,比如Kubernetes表明,为了跟上创新的步伐,原生云社区必须走到一起,分享最佳实践,促进合作和为下一代技术。
开源和云
的原生云计算基础(CNCF),世界上最大的开源社区和举办国际活动KubeCon + CloudNativeCon和CloudNativeSecurityCon,集会在开源和民主化创新是最好的方法,使原生云技术广泛使用。的一个子集Linux基金会,CNCF汇集了成千上万的世界各地的开发人员和云架构师创建和维护数百进行开源项目。
与云基础设施变得越来越复杂,开源工具Terrascan由站得住脚的可以帮助确保开发人员编写的代码提供云资源是安全的,符合行业标准。通过提供透明度和灵活性,开源软件可以帮助组织定制他们的安全解决方案来满足其独特的需求和适应不断变化的网络威胁。
许多公司正在利用这些好处。根据英国的开放“开放:英国2021年第三阶段开放”的价值观报告,调查了超过273名受访者,绝大多数(89%)是使用开源软件。
让我们看看云安全如何使用Terrascan站得住脚的作为一个例子。
什么是Terrascan站得住脚?
Terrascan站得住脚的静态代码分析器,可以检测合规和违反安全基础设施代码(IaC)降低风险之前供应原生云基础设施。您可以浏览许多IaC类型,包括Azure资源管理器,Kubernetes,码头工人,起程拓殖(因此,名称为“Terrascan”)。
因为它是一个代码分析器,Terrascan可以集成到许多工具在开发管道。当集成,错误配置扫描自动提交或构建过程的一部分。它可以运行在一个开发人员的笔记本电脑,软件配置管理(SCM)(例如GitHub),和持续集成/不断发展(CI / CD)服务器(例如ArgoCD和Jenkins)或在浏览器Terrascan沙箱。此外,它也有一个内置的入学控制器Kubernetes有助于控制新资源上创建一个集群。融入Kubernetes配控制器,可以防止不安全的资源进入Kubernetes环境。
Terrascan码扫描和策略实施提供了基础开云app爱游戏 脆弱性管理和配置错误,一个统一的解决方案(CSPM)。Nessus Terrascan静态代码扫描也集成到成立,提供全面的安全构建生命周期。
Terrascan站不住脚的行动:一个案例研究
为了说明Terrascan所带来的好处,让我们考虑一种假设的情况,基于真实的客户经验,公司将其本地基础设施迁移到云端。DevOps团队使用起程拓殖自动化基础设施配置,但安全团队关注潜在的安全问题在公司的代码,在运行时配置错误的传播。因此他们不得不放慢开发人员和确保所有通过严格的手工流程IaC是安全的。
Terrascan起程拓殖代码扫描公司针对一组政策基于行业框架,如网络安全中心(CIS)和国家标准与技术研究院(NIST),并确定缺陷在开发人员的代码,可以允许未经授权的访问端口22 (SSH)。通过发现代码中的问题,安全团队可以要求云资源只允许secure shell (SSH)访问特定子网无类域间路由(CIDR),符合他们的安全政策。
因此,开发人员能够纠正这个问题之前,让开发人员工作站,被推到git存储库,或在云中提供。他们节省时间和头痛,确保云环境是安全的和符合行业和安全团队的标准。
Terrascan拥有超过500内置的政策。通过整合Terrascan CI / CD管道,开发人员确保他们的代码扫描安全问题在每一个发展阶段。他们确保只有安全代码投入生产。
总之,开源工具像Terrascan确保安全在云基础设施的重要组成部分。通过标准化的安全策略和民主化访问,云本地社区可以一起工作来识别和减轻潜在的风险,最终为大家创造更安全的云环境。
帮助建立原生云安全的未来
想试试Terrascan吗?你可以通过检查Terrascan Sandbox -得到无限的扫描,确保你的代码并不是不必要的风险引入您的云环境。
如果你有兴趣导致Terrascan和IaC安全为世界各地的人们更容易,我们的头GitHub页面。
相关文章
- 云
- 云