Zuverlässige Bereitstellung von Containern durch Richtlinien für die Zugriffssteuerung
Erkennen Sie frühzeitig Sicherheitsrisiken, setzen Sie Zugriffsrichtlinien um und vertrauen Sie darauf, dass ausschließlich konforme Container in der Produktion ausgeführt werden.
- Entwicklung einer Sicherheitsrichtlinie, die auf Container-Image-Scans und der Erkennung von Geheimnissen, Schlüsseln, Malware und Schwachstellen basiert
- Durchführung der Image-Entwicklung innerhalb der Pipeline nur bei Konformität mit bestimmten Richtlinien für Anwendungs- oder Unternehmenssicherheit
- Auswahl aus erweiterten Richtlinien, etwa Ausschließen von Images, die als privilegierte Container eingerichtet sind, oder Zulassen von Ausnahmen auf der Grundlage von Namen oder Tags
- Ausführung leistungsstarker Umsetzungs- und Compliance-Prüfungen und Erweiterung der Zugriffssteuerung von Kubernetes
- Support für führende Cloud Service Provider – Amazon Elastic Kubernetes Service (Amazon EKS) und Azure Kubernetes Service (AKS)