Weaveworks‘ Policy-as-Code-Engine auf GitHub Weave Policy Engine als Open-Source-Projekt

Quelle: Pressemitteilung Weaveworks 1 min Lesedauer

Anbieter zum Thema

Der GitOps-Pionier Weaveworks macht die Weave Policy Engine zu einem Open-Source-Projekt. Die Engine wurde entwickelt, um die Durchsetzung von Sicherheitsrichtlinien in Kubernetes-Umgebungen zu automatisieren und zu optimieren.

Die Weave Policy Engine integriert Policy-as-Code in Delivery Pipelines.
Die Weave Policy Engine integriert Policy-as-Code in Delivery Pipelines.
(Bild: Weaveworks)

Die Weave Policy Engine ist ein Policy-as-Code-Werkzeug, das auf dem Open Policy Agent (OPA) basiert. Sie soll die Sicherheit und Compliance Kubernetes-basierter Anwendungen gewährleisten. Dank der Integration in GitOps-Abläufe, insbesondere FluxCD, können Nutzerinnen und Nutzer laut Weaveworks detaillierte Richtlinien für Flux-Anwendungen und -Mandanten umsetzen.

Die Open-Source-Version der Weave Policy Engine integriert OPA in Delivery-Pipelines und ermöglicht es den Benutzern, Richtlinien in der Rego-Sprache zu schreiben. In Funktion eines Admission Controllers verhindert die Engine das Erstellen von Kubernetes-Ressourcen, die vordefinierte Richtlinien verletzen würden.

Mit dem Hersteller-Versprechen eines Laufzeit-Compliance-Audit überwacht die Engine kontinuierlich bereitgestellte Ressourcen, um die Einhaltung von Sicherheitsrichtlinien zu gewährleisten. Die Integration mit dem Terraform Controller verhindert Verstöße gegen Terraform Plans und soll so die Integrität der Infrastructure as Code gewährleisten.

Der Quellcode der Weave Policy Engine steht auf GitHub bereit, ebenso Beispielrichtlinien für Kubernetes- und Flux-Ressourcen. Weaveworks ermutigt die Community, zur Engine beizutragen, damit zu experimentieren und sie aktiv mit weiterzuentwickeln, eine Startanleitung für den Policy Agent liefert Weaveworks ebenfalls.

Die Weave Policy Engine bietet laut Hersteller etliche Funktionen, darunter:

  • Automatisierung der Erstellung, Bereitstellung und Verwaltung von Governance-Richtlinien in Übereinstimmung mit GitOps-Praktiken.
  • Erkennung von nicht konfigurierten Sicherheitseinstellungen, Nichteinhaltung oder fehlerhaft konfigurierten Ressourcen durch eine Auto-Remediation-Funktion.
  • Sicherstellung von Governance und Compliance während des Bereitstellungsprozesses. Bereitstellungen können automatisch Pre-Flight-Checks unterzogen werden.
  • Verwendung eines Shift-Left-Sicherheitsansatzes: Erstellen und Validieren von Konfigurations- und Sicherheitsrichtlinien vor deren Durchsetzung, um kostspielige Sicherheitsverletzungen und Fehlkonfigurationen zu verhindern.
  • Alarmierung über die zentrale Management-Konsole bei Sicherheits- und Richtlinienverstößen, quer über Anwendungen und Cluster in jeder Umgebung hinweg.
  • Audit-Sichtbarkeit und Audit-Trails ermöglichen es Teams, die Compliance über alle Assets hinweg gleichmäßig zu bewerten.

(ID:49548500)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Softwareentwicklung und DevOps

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung