成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

VMware助力企業(yè)確保云和數(shù)據(jù)中心的Kubernetes配置安全

云計算 虛擬化
Kubernetes資源應(yīng)該具有間接訪問云賬戶管理員角色的權(quán)限嗎?答案是否定的,但實際上違反最小特權(quán)原則的配置卻十分常見,而且經(jīng)常導(dǎo)致災(zāi)難性的云賬戶劫持。

支持Amazon EKS、Azure Kubernetes Service、Google Kubernetes Engine、

VMware Tanzu Kubernetes Grid、Red Hat OpenShift、Rancher和其他自我管理式Kubernetes

Kubernetes資源應(yīng)該具有間接訪問云賬戶管理員角色的權(quán)限嗎?答案是否定的,但實際上違反最小特權(quán)原則的配置卻十分常見,而且經(jīng)常導(dǎo)致災(zāi)難性的云賬戶劫持。

VMware最近的一項研究1顯示,97%的企業(yè)存在Kubernetes安全問題(圖-1)。滿足安全與合規(guī)要求已成為部署(59%的受訪者)和管理(47%的受訪者)Kubernetes的頭號挑戰(zhàn)。缺乏對Kubernetes最佳實踐的了解以及由此產(chǎn)生的錯誤配置會給云原生應(yīng)用安全帶來巨大的威脅。

圖-1 Kubernetes的頭號挑戰(zhàn):滿足安全與合規(guī)要求

多云增加Kubernetes安全風(fēng)險

如今,相比本地(47%)或單一公有云(42%),擁有生產(chǎn)型Kubernetes工作負(fù)載的企業(yè)更多地選擇多家公有云服務(wù)提供商(52%)運行云原生應(yīng)用。此外,每家云服務(wù)提供商都以各自的方式部署托管式Kubernetes服務(wù),使開發(fā)者更容易使用托管式Kubernetes集群中的數(shù)據(jù)庫、無服務(wù)器計算和負(fù)載平衡器等基本云服務(wù)。這使得對整個應(yīng)用基礎(chǔ)架構(gòu)的可見性需求,包括Kubernetes和云資源之間的關(guān)系,成為了解安全風(fēng)險的重中之重。此外,對于開發(fā)者和IT團(tuán)隊而言,建立一套統(tǒng)一的方法來管理所有云服務(wù)提供商和數(shù)據(jù)中心的安全態(tài)勢并非易事。

Kubernetes和云安全態(tài)勢管理

CloudHealth Secure State提供統(tǒng)一的Kubernetes和云安全態(tài)勢管理功能(KSPM),使客戶能夠深入了解500種服務(wù)和資源類型的錯誤配置風(fēng)險,包括公有云或數(shù)據(jù)中心中的托管式和自我管理式Kubernetes集群。

圖-2 違規(guī)行為:EKS ServiceAccount不應(yīng)具有特權(quán)IAM角色

深入洞察安全風(fēng)險:用戶現(xiàn)在可以利用多云搜索來檢查Kubernetes資源配置并將與集群內(nèi)部或外部其他資源的關(guān)系可視化。由于支持1000個安全最佳實踐和20個合規(guī)框架,用戶可以主動識別高級風(fēng)險以防范云劫持,例如Kubernetes ServiceAccount角色與云賬戶管理員IAM角色之間的連接(圖-2)。憑借對Amazon EKS的支持,Azure Kubernetes Service、Google Kubernetes Engine、Tanzu Kubernetes Grid、Red Hat OpenShift、Rancher和其他Kubernetes開發(fā)者團(tuán)隊可以改善基礎(chǔ)架構(gòu)的安全性與合規(guī)性,為他們在公有云或數(shù)據(jù)中心的現(xiàn)代應(yīng)用提供支持。

加快預(yù)防響應(yīng):CloudHealth Secure State開創(chuàng)了事件驅(qū)動微庫存架構(gòu)的先河,它能夠在配置變更通知后的6秒內(nèi)檢測出95%的安全和合規(guī)違規(guī)行為,然后根據(jù)擴散半徑為每個違規(guī)行為分配一個風(fēng)險分?jǐn)?shù),使用戶能夠更容易地分辨并優(yōu)先處理風(fēng)險最高的違規(guī)行為。通過使用我們的低代碼方法,用戶可以在幾分鐘內(nèi)創(chuàng)建自定義安全與合規(guī)規(guī)則及框架,進(jìn)一步加強治理標(biāo)準(zhǔn),發(fā)現(xiàn)原本無法發(fā)現(xiàn)的錯誤配置。我們的使命是幫助您的團(tuán)隊在犯罪分子實施違規(guī)操作之前主動識別和解決安全問題。

圖-3  開發(fā)者請求1個月的安全例外來進(jìn)行測試

更容易實施安全措施:在一個大型企業(yè)中,實現(xiàn)云安全的關(guān)鍵在于將警報高效傳遞至分布在各地的團(tuán)隊并減少誤報。CloudHealth Secure State提供一個先進(jìn)的警報框架,使管理員能夠自定義警報信息,提供公司安全政策和補救步驟方面的指導(dǎo)。通過自動化,開發(fā)者可以根據(jù)預(yù)先定義的標(biāo)準(zhǔn)(如安全政策、風(fēng)險或資源標(biāo)簽)請求安全政策例外,以便減少警報數(shù)量。管理員則可以拒絕無效的請求或批量批準(zhǔn)特定期限的安全例外(圖-3)。交互式工作流程確保安全管理員和開發(fā)者的合作效率,最大程度地減少風(fēng)險。

1來源:《2022年Kubernetes狀況》,VMware

責(zé)任編輯:張誠 來源: 51CTO
相關(guān)推薦

2020-02-26 10:29:50

VMware

2024-03-19 10:37:03

云計算數(shù)據(jù)中心

2013-04-08 12:58:37

2012-05-31 14:12:35

虛擬化

2011-12-15 10:27:28

虛擬化vmware虛擬化SMOE

2015-06-12 10:39:07

數(shù)據(jù)中心

2012-12-20 09:58:07

2021-10-09 09:46:40

NVIDIA

2023-05-19 13:57:00

數(shù)據(jù)中心服務(wù)器

2012-10-12 17:07:05

2018-03-18 08:02:16

數(shù)據(jù)中心操作運營安全性

2023-04-19 14:33:41

2012-08-22 10:32:34

2015-09-15 13:27:18

2024-05-11 10:06:50

2015-03-30 10:03:22

數(shù)據(jù)中心數(shù)據(jù)中心性能管理

2016-03-04 09:46:44

比特網(wǎng)

2013-01-16 14:16:17

EVI數(shù)據(jù)中心

2013-05-06 18:37:15

2015-02-12 16:59:55

點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 在线免费观看欧美 | 美女国内精品自产拍在线播放 | 日日夜夜天天 | 国产精品成人一区二区三区 | 国产精品久久久久久久午夜 | 国产成人精品免高潮在线观看 | 中文在线日韩 | 性高朝久久久久久久3小时 av一区二区三区四区 | 伊人伊人网 | 精品三级在线观看 | 成人小视频在线观看 | 视频一区二区在线观看 | 国产精品视频一区二区三区 | 狠狠草视频 | 久久久久久一区 | 韩三级在线观看 | 911影院 | 婷婷色国产偷v国产偷v小说 | 自拍视频精品 | 毛片99| 国产1区 | 国产日韩欧美 | 午夜国产羞羞视频免费网站 | 天天干天天操天天射 | av片在线观看 | 亚洲精品一区二区冲田杏梨 | 久久久久久久久久性 | 日韩成人免费视频 | 91视频日本 | 日韩三极 | 99久久婷婷国产综合精品电影 | 亚洲精品一区二区冲田杏梨 | 一区二区三区欧美大片 | 一区中文字幕 | 国产精品区二区三区日本 | 成年人免费在线视频 | 亚洲欧美在线一区 | www.久草.com| 日韩中文字幕在线观看 | 草草草久久久 | 男人的天堂一级片 |