<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>

新聞中心

EEPW首頁(yè) > 嵌入式系統 > 業(yè)界動(dòng)態(tài) > 紅帽宣布收購Kubernetes原生安全領(lǐng)域領(lǐng)導者StackRox

紅帽宣布收購Kubernetes原生安全領(lǐng)域領(lǐng)導者StackRox

—— 有了StackRox,紅帽增強用戶(hù)在開(kāi)放混合云環(huán)境中更安全地構建、部署和運行應用的能力
作者: 時(shí)間:2021-01-12 來(lái)源:電子產(chǎn)品世界 收藏

世界領(lǐng)先的開(kāi)源解決方案供應商紅帽公司日前宣布,計劃收購容器和Kubernetes原生安全領(lǐng)域的領(lǐng)導者與創(chuàng )新者StackRox。通過(guò)將StackRox強大的Kubernetes原生安全能力注入業(yè)界領(lǐng)先的企業(yè)級Kubernetes平臺——紅帽OpenShift,紅帽將進(jìn)一步深化業(yè)務(wù)愿景:通過(guò)單個(gè)全面平臺,幫助用戶(hù)在整個(gè)混合云環(huán)境中構建、部署并且安全地運行幾乎所有應用。

本文引用地址:http://dyxdggzs.com/article/202101/421983.htm

Kubernetes是當今發(fā)展最快的開(kāi)源項目之一,也是云原生應用的基礎,而云原生應用已成為各行業(yè)開(kāi)展數字化轉型的核心。隨著(zhù)容器和Kubernetes更廣泛地應用于生產(chǎn)環(huán)境中,挑戰仍與發(fā)展并存。據Gartner表示,“鑒于安全性、監控、數據管理和網(wǎng)絡(luò )等方面的影響,容器在企業(yè)生產(chǎn)部署環(huán)境中的使用仍受限制?!?/p>

為減輕這些因素造成的影響,企業(yè)需要的是能夠為現代工作負載奠定安全基礎的解決方案。

容器安全性等同于Linux安全性。作為企業(yè)開(kāi)源解決方案安全領(lǐng)域的領(lǐng)導者,紅帽自推出紅帽企業(yè)Linux以來(lái)便不斷發(fā)展,從而為確保云原生環(huán)境的安全性確立了全新標準。在此基礎上,OpenShift采用 分層方法 來(lái)確保容器的安全性,并將安全性整合至整個(gè)容器生命周期內,包括從構建容器到在關(guān)鍵任務(wù)環(huán)境中部署并運行容器。

通過(guò)此次收購,紅帽將進(jìn)一步增強其在安全方面的領(lǐng)先地位,借助StackRox的互補功能,紅帽能夠以更簡(jiǎn)單且一致的方式增強其開(kāi)放混合云產(chǎn)品組合的集成安全性。通過(guò)StackRox,紅帽將能夠通過(guò)擴展和完善Kubernetes原生控制措施,并將安全設計前移到容器構建和CI/CD階段,以轉變確保云原生工作負載安全性的方式,從而為整個(gè)IT堆棧以及整個(gè)生命周期實(shí)現更高的安全性提供統一的解決方案。

StackRox成立于2014年,旨在重塑企業(yè)安全。過(guò)去兩年,StackRox聚焦于Kubernetes安全性并不斷發(fā)展。不同于以容器為中心的第一代容器安全平臺,StackRox通過(guò)推出Kubernetes原生安全平臺而實(shí)現了差異化。通過(guò)該平臺,企業(yè)可以使用與Kubernetes相同的聲明性方法更輕松地控制和執行策略,從而在擴展應用的同時(shí)仍保持必要的安全性。

通過(guò)直接在Kubernetes集群基礎架構中部署用于執行和深度數據收集的組件,減少實(shí)施安全性所需的時(shí)間和工作量,同時(shí)簡(jiǎn)化安全分析、調查和修復流程,StackRox軟件可提供針對所有Kubernetes集群的可視性。StackRox策略引擎包含數百個(gè)內置控件,用于執行安全方面的最佳實(shí)踐、諸如CIS基準和NIST等行業(yè)標準、容器和Kubernetes配置管理以及運行環(huán)境的安全性。

除紅帽OpenShift之外,StackRox將繼續支持多個(gè)Kubernetes平臺,包括Amazon Elastic Kubernetes Service(EKS)、Microsoft Azure Kubernetes Service(AKS)以及Google Kubernetes Engine(GKE)。

通過(guò)直接集成到應用流水線(xiàn)和客戶(hù)現有的注冊表、鏡像掃描和CI/CD工具中,StackRox還可幫助簡(jiǎn)化DevSecOps,并提高云原生環(huán)境固有的安全性。2020年10月,StackRox啟動(dòng)了KubeLinter開(kāi)源項目,該項目專(zhuān)注于在早期開(kāi)發(fā)過(guò)程中實(shí)現生產(chǎn)就緒和安全性,并分析Kubernetes YAML文件和Helm圖表的正確配置。

秉承紅帽的開(kāi)源傳統,紅帽計劃在收購S(chǎng)tackRox后將其技術(shù)進(jìn)行開(kāi)源化。紅帽也將繼續支持KubeLinter社區以及更多的社區,以實(shí)現StackRox產(chǎn)品的開(kāi)源化。

依照慣例成交條件,此次收購預計將在2021年第一季度完成。

支持證言

Paul Cormier,紅帽總裁兼CEO

“Kubernetes工作負載和基礎架構的安全保護不能以零碎方式實(shí)施;安全性必須貫穿到每個(gè)部署階段,而不能事后補救。紅帽將StackRox的Kubernetes原生能力納入OpenShift分層安全方式,能夠進(jìn)一步推動(dòng)我們踐行跨IT環(huán)境的開(kāi)放混合云,為企業(yè)帶來(lái)產(chǎn)品就緒型開(kāi)放創(chuàng )新的使命?!?/p>

Kamal Shah,StackRox公司CEO

“我們很高興能夠與紅帽強強聯(lián)合,將業(yè)界首個(gè)Kubernetes原生安全平臺與面向混合云、多云和邊緣部署的領(lǐng)先Kubernetes平臺相結合。這是對我們針對容器和Kubernetes安全實(shí)施的創(chuàng )新方法的充分肯定。紅帽是最為理想的合作伙伴,能夠加速我們業(yè)務(wù)愿景的實(shí)現,以助力企業(yè)在任何地方安全地構建、部署并運行其云原生應用?!?/p>



關(guān)鍵詞:

評論


相關(guān)推薦

技術(shù)專(zhuān)區

關(guān)閉
国产精品自在自线亚洲|国产精品无圣光一区二区|国产日产欧洲无码视频|久久久一本精品99久久K精品66|欧美人与动牲交片免费播放
<dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><small id="yhprb"></small><dfn id="yhprb"></dfn><small id="yhprb"><delect id="yhprb"></delect></small><small id="yhprb"></small><small id="yhprb"></small> <delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"></dfn><dfn id="yhprb"></dfn><s id="yhprb"><noframes id="yhprb"><small id="yhprb"><dfn id="yhprb"></dfn></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><small id="yhprb"></small><dfn id="yhprb"><delect id="yhprb"></delect></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn> <small id="yhprb"></small><delect id="yhprb"><strike id="yhprb"></strike></delect><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn><dfn id="yhprb"><s id="yhprb"><strike id="yhprb"></strike></s></dfn><dfn id="yhprb"><s id="yhprb"></s></dfn>