Anchore筹集了2000万美元用于自动化容器安全管理

容器——一组自包含的可执行文件、二进制代码、库和配置文件——在云计算中无处不在。根据管理服务提供商迪亚曼蒂(Diamanti)的一项调查,在2019年,云原生应用是33%的组织的第一大容器用例。这是加州圣芭芭拉的Anchore建立的初衷,该公司由Saïd Ziouani和Daniel Nurmi于2016年共同成立,以帮助组织实现基于容器的安全工作流程。今天,该公司宣布完成由SignalFire牵头的2000万美元A轮融资,融资总额达到约3000万美元。

Anchore首席执行官Ziouani说:“我们创建Anchore是为了让开发者能够更快、更有效地构建安全的软件。鉴于我们在过去一年的大力采用,到目前为止取得的进展,我们现在准备在全球扩展我们的销售、专业服务和工程资源,以满足需求,并实现我们的使命,为世界各地的客户带来集装箱工作流安全的好处。”

Anchore提供针对各种不同应用量身定制的容器检查和合规性解决方案,包括开源项目和高度管制行业中的大型团队。它们构建在Anchore Engine之上,该工具用于深度图像检查和漏洞扫描,可用于生成报告并定义连续的集成/部署管道策略,并在应用程序和操作系统(OS)软件包中搜索攻击媒介,而确保不会泄露密码,API密钥和其他敏感信息之类的机密。

Anchore的产品能够识别Java档案库和Node.js NPM之类的非OS第三方库,并且支持将用户名,用户ID,许可证,程序包和图像等元素全部列入白名单和黑名单。此外,他们可以暂存配置文件,文件许可权,未打包的文件以及任何需要揭露的内容,并且可以检查Dockerfiles的内容和任何容器映像的Docker历史记录。

Anchore的产品与容器注册中心集成,以扫描它们的内容并确保映像符合现有的策略。它们自动获取最新可用数据并从指定的注册中心扫描图像,通过命令行和Web接口提供报告和评估结果。当发现问题时,它们还支持在其他系统中使用Webhook来触发操作——包括云托管或本地Kubernetes环境和持续集成/部署系统,如CloudBees、GitHub、GitLab、CircleCI和Codefresh。

Anchore Enterprise允许用户查看和浏览存储库,创建和定义策略,并动态生成报告。它拥有一个基于角色的控制系统,允许管理员授予对扫描和策略操作的访问权限,以及一个无需激活互联网连接就能维护最新漏洞数据的本地feed。内置的策略编辑器允许客户使用可视化工具定义策略,而遵从性指示板有助于总结遵从性状态,并向下钻取可操作的结果。

至于Anchore Federal,它的目标是联邦机构的政策,旨在满足国家标准和技术研究所(NIST)的标准,并符合国防部集装箱处理的要求。与Anchore Enterprise一样,它是无代理的,支持多种环境中的部署。它与Jenkins、CircleCI和自定义管道一起即插即用。

到2024年,容器安全市场的价值预计将达到21.78亿美元,从各方面来看,Anchore的工作正使它变得简单。尽管有来自Lacework、Sysdig、Aqua Security等公司的竞争,Anchore已经获得了思科、eBay、Atlassian、Nvidia和Red Hat等大客户的青睐,而美国国防部将其作为DevSecOps参考架构的必要组成部分。

发表评论

电子邮件地址不会被公开。 必填项已用*标注