这篇文章给大家分享的是有关Anchore将Windows支持添加到Kubernetes安全平台的示例分析的内容。小编觉得挺实用的,因此分享给大家做个参考,一起跟随小编过来看看吧。Anchore公司宣布已在其平台上增加了对Windows容器映像的支持,以保护Kubernetes环境,并提供了一项技术预览,该功能增加了分析NuGet软件包的能力,以便将策略应用于.NET框架和工件。在GitHub Universe Satellite虚拟会议上宣布的Anchore Enterprise 2.3版还增加了与GitHub咨询数据库的集成。Anchore将监视GitHub安全公告,以为潜在漏洞提供另一个数据提要。最后,Anchore Enterprise 2.3还提供了更新的报告服务,该服务使用户可以计划和生成自定义报告。Anchore产品副总裁Neil Levine表示,对Windows容器映像的支持将使在Windows平台上部署容器的组织能够采用最佳DevSecOps实践。如今,大多数运行Windows的组织都没有像采用Linux的IT团队那样在容器采用曲线上走得太远。但是,莱文说,随着微软继续促进容器的采用,现在更多组织将需要保护这些容器只是时间问题。他说,Anchore已经与少数组织合作开展此类项目,并补充说运行Windows的组织对DevOps的采用也显着增加。自从微软收购GitHub以来,Windows环境中对DevOp开发云主机域名s的意识自然提高了。结合使用Windows平台容器的决定,这表明Microsoft 鼓励其Windows开发人员社区重新思考它们如何以与在Microsoft Azure云上使用Linux的IT组织相同的方式来构建和部署应用程序。当然,在Windows平台上运行的容器不能移植到Linux。组织将需要为每个平台使用单独的容器安全工具,但是Anchore提供了一种在两种环境中具有通用管理平面的方法。目前尚不清楚运行Windows的组织在多大程度上采用容器。但是,在Windows上部署容器的速度已大大提高。容器可能不存在与Linux平台上相同的卷,但是它们变得越来越普遍。随着采用率的提高,运行Windows的IT团队将遇到大量容器安全问题,需要解决这些问题。在这些问题中,最重要的是需要融合其开发人员和网络安全文化。与任何采用DevSecOps的组织一样,要克服的最大问题不是容器安全技术,而是要让网络安全团队信任开发人员来实施网络安全控制。当然,网络安全团队仍将需要定义这些控制并验证其已被实施。但是,从历史上看,网络安全专业人员对开发人员对网络安全的赞赏程度并不充满信心。但是,不管是否喜欢,鉴于可用的网络安全专业知识长期短缺,教给开发人员如何实施网络安全控制现在是唯一的最佳选择。感谢各位的阅读!关于“Anchore将Windows支持添加到Kubernetes安全平台的示例分析”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,让大家可以学到更多知识,如果觉得文章不错,可以把它分享出去让更多的人看到吧!
这篇文章将为大家详细讲解有关Istio 1.6版如何编译,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。核心Makefile包括:Makefile,主要是入口Makefile.core.mk 环境设置,和主要操作(.PHONY…
免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。