
在 Kubernetes 中實施零信任的七條準則
在 Kubernetes 中實施零信任的七條準則
為 Kubernetes 驅動的基礎架構和應用部署零信任可能具有一定的挑戰性,為此我們提供了一系列實施準則。 這些準則可能看起來平淡無奇,但要從零開始實施也不輕鬆。
在 Kubernetes 中實施零信任的七條準則
為 Kubernetes 驅動的基礎架構和應用部署零信任可能具有一定的挑戰性,為此我們提供了一系列實施準則。 這些準則可能看起來平淡無奇,但要從零開始實施也不輕鬆。
隨著混合式辦公成為數位化企業新常態,應用系統的雲端化,或直接採用SaaS模式已是必然結果。為了幫助企業限縮攻擊面,F5 BIG-IP Access Policy Manager(APM)設計的身分感知代理(IAP)、聯合身分驗證與單一登入、API保護等機制,落實零信任網路存取(ZTNA)策略,為現代化應用服務把關安全。