技術前線, 零信任在 Kubernetes 中實施零信任的七條準則在 Kubernetes 中實施零信任的七條準則 為 Kubernetes 驅動的基礎架構和應用部署零信任可能具有一定的挑戰性,為此我們提供了一系列實施準則。 這些準則可能看起來平淡無奇,但要從零開始實施也不輕鬆。 F5 小編2022 年 7 月 20 日
應用安全防護從應用層限縮攻擊面 防個資外洩遭憑證填充隨著混合式辦公成為數位化企業新常態,應用系統的雲端化,或直接採用SaaS模式已是必然結果。為了幫助企業限縮攻擊面,F5 BIG-IP Access Policy Manager(APM)設計的身分感知代理(IAP)、聯合身分驗證與單一登入、API保護等機制,落實零信任網路存取(ZTNA)策略,為現代化應用服務把關安全。F5 小編2022 年 2 月 14 日