HashiCorp запустила серію інструментів для вирішення будь-яких завдань: від оптимізації способів управління інфраструктурою до доставки застосунків для збереження прихованих даних, повідомляє DevOps.
Ці останні пропозиції, оголошені на конференції HashiConf Global, розширюють портфоліо Terraform і Vault, щоб дати змогу командам DevOps програмно автоматизувати робочі процеси DevSecOps.
Спеціальні можливості, додані до HashiCorp Terraform і Terraform Cloud, включають тестову структуру, щоб, наприклад, зменшити кількість неправильних конфігурацій, а також у бета-версії, інструменти для створення тестів, інструменти для запуску тестів в інтегрованих модулях Terraform і приватний попередній перегляд інструментів для забезпечення інфраструктури в масштабі.
Крім того, зазвичай компанія надає розширений редактор для пошуку та вирішення помилок у коді, створеному за допомогою Visual Studio Code.
З точки зору витрат HashiСorp також робить загальнодоступними тимчасові робочі простори, щоб обмежити кількість інфраструктурних ресурсів, які споживає сама Terraform.
Водночас HashiCorp розширила Waypoint на хмарній платформі HashiCorp (HCP), щоб визначити шляхи та робочі процеси для доставки застосунків за допомогою шаблонів і додаткових модулів, які спрощують ідентифікацію залежностей. Waypoint був оголошений раніше, і він все ще знаходиться в бета-версії.
Нарешті, HashiСorp додає альфа-версію HCP Vault Radar – інструмент для сканування, ідентифікації та виправлення прихованих даних, випадково збережених у програмному забезпеченні, на додаток до загальнодоступності HCP Vault Secrets і додавання можливості синхронізації прихованих даних, доступної в бета-версії для Vault Enterprise і HashiCorp Vault 1.15.
HCP Vault Radar базується на технології, яку HashiCorp отримала після придбання BluBracket. HCP Vault Radar буде доступний у бета-версії на початку 2024 року.
Кріс Ван Весеп, старший директор із маркетингу продуктів HashiCorp, сказав, що загалом компанія прагне полегшити безпечне керування ІТ-інфраструктурою та масштабними застосунками у багатьох ІТ-середовищах.
Хоча інструменти інфраструктури як коду (IaC), такі як Terraform, сприяють продуктивності, розробники, які зазвичай використовують ці інструменти, майже не мають досвіду в кібербезпеці, тому часто трапляються помилки. Проблема, з якою сьогодні стикаються організації, полягає в тому, що кіберзлочинці стали більш вправними у використанні цих вразливостей.
Водночас керування прихованими даними стало серйозною проблемою, оскільки багато розробників зберігають такі дані у звичайному тексті, щоб спростити робочі процеси під час створення програми. На жаль, багато з цих прихованих даних виявляються розкритими у виробничому середовищі просто тому, що ніхто не згадав їх видалити.
Поки незрозуміло, до якої міри організації централізують надання ІТ-інфраструктури для покращення кібербезпеки.
Оскільки майбутні нормативні акти дедалі частіше вимагають від них блокувати свої ланцюжки постачання програмного забезпечення, це лише питання часу, коли більшості організацій, які створюють програмне забезпечення, доведеться переглянути свої робочі процеси DevSecOps.
Тим часом варто сподіватися, що цих цілей можна досягти без негативного впливу на продуктивність розробників. Рівень когнітивного навантаження на розробників сьогодні вже занадто високий, тому чим більше процесів автоматизовано, тим менше часу розробники повинні витрачати на управління інфраструктурою. Завдання, як завжди, полягає в досягненні цієї мети способом, який дійсно сприймуть розробники.
Читайте також на ProIT: DevOps-спільнота повстала проти змін у ліцензії Terraform від HashiCorp.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодну публікацію!