Armo, éditeur de Kubesacape, la plateforme de sécurité pour Kubernetes, a annoncé l’arrivée de deux fonctionnalités supplémentaires dans l’analyse de vulnérabilités. Il s’agit de la surveillance du dépôt de code et du registre des images de conteneurs. La société veut ainsi couvrir davantage d’aspects de la sécurité de Kubernetes, y compris l’intégration avec des outils tiers, comme Lens, Prometheus, Plural, Civo, GitHub Actions, GitLab et Visual Studio.
Dans le détail, le contrôle du dépôt de code est la capacité à analyser les fichiers YAML et les charts Helm. Avant même d'avoir mis en place des clusters Kubernetes, les utilisateurs peuvent voir les résultats sur l'interface de Kubescape. Les utilisateurs peuvent afficher l'historique, les tendances et les dérives, définir des exclusions et voir où un contrôle a échoué et comment le corriger, une capacité connue sous le nom de « remédiation assistée ». De son côté, l’analyse du registre des images de conteneurs offre aux utilisateurs la capacité de scanner les images directement dans les registres y compris Elastic Container Registry, Google Container Registry, Quay et d'autres. Cette opération est réalisée avant qu’elles ne soient exécutées ou transférées dans le cluster. Avec ces deux fonctions, il est possible de détecter les vulnérabilités plus tôt dans le processus de développement, ou dans les registres tiers, empêchant ainsi les failles d’atteindre les environnements de production. En outre, Kubescape analyse en permanence les récentes vulnérabilités dans le pipeline CI/CD qui pourraient apparaître après la création d'une image de conteneur ou le déploiement d'un cluster de conteneurs.
Des évolutions en prévision
Armo a déclaré que Kubescape supportera bientôt le framework OpenAPI par le biais de Swagger, et les utilisateurs profiteront des services via des API ouvertes. Par ailleurs, la société a annoncé la mise en open source du composant Helm au sein de sa plateforme, rendant de facto ouvertes d’autres fonctionnalités comme l’analyse d’images. Les prochaines étapes consisteront à mettre en open source l'ensemble de la base de code et des services back-end, ce qui permettra aux utilisateurs de construire leur propre solution de cloud et leur propre interface utilisateur au-dessus de Kubescape et d'en faire un outil nativement devops.
Des fonctions de collaboration seront bientôt intégrées aux systèmes externes de gestion des tickets et aux canaux de communication internes, a indiqué l'entreprise. Si les utilisateurs découvrent un problème de sécurité dans leur environnement avec Kubescape, ils pourront créer des tickets Jira, publier des messages sur des canaux Slack et affecter le membre de l'équipe approprié pour travailler dessus, le tout à partir de la plateforme Kubescape.