報告下載
關於報告:
現今企業開發環境中軟體應用量大增,越來越多組織開始擁抱容器化、Kubernetes (K8s)技術。也因為 K8s 在管理容器上有諸多優勢,包含能因應需求,將應用程式部署於私有雲、公有雲或混合雲等不同平台;同時,也能針對容器管理進行自動故障偵測,成為開發不可或缺的工具。
不過,當企業擴大採用 K8s 的同時,也必須接受微服務的連結以及工作負載保護方式的轉變。隨著微服務架構的迅速發展,大量的端口和 API 已被開放,傳統的網路防火牆策略已經不足以保護容器免於受到惡意入侵,或者防止受攻擊的容器逃脫並對其他服務進行橫向攻擊。組織必須要有更完整的最佳化防禦策略,來確保應用程式和數據得到保護。
Google Kubernetes Engine(GKE) 作為許多企業管理 K8s 應用,與託管容器化應用程式的首選,仍然不斷推出新的安全機制,持續釋出新的功能來幫助使用者了解各種攻擊模式。此本白皮書將著重介紹近年 GKE 新增的 4 大重要安全服務,簡化企業在資安漏洞管理的流程。
- 想了解更多 K8s?推薦閱讀《為什麼你該使用 Kubernetes?》
重點摘要:
- Kubernetes (K8s)資安需求的出現
- 適用於 Google Kubernetes Engine (GKE)的資安服務
- 新服務 1 Workload Identity:提升 Instance Metadata 的防護
- 新服務 2 GKE Sandbox:強化主機 kernel 與未被信任工作負載的隔離
- 新服務 3 GKE Dataplane V2:優化網路資訊安全
- 新服務 4 Security Posture Dashboard:簡化叢集監控管理
*填寫以下資料即可下載報告*
【K8s 新知】Google Kubernetes Engine 最新安全服務技術白皮書
關於報告:
現今企業開發環境中軟體應用量大增,越來越多組織開始擁抱容器化、Kubernetes (K8s)技術。也因為 K8s 在管理容器上有諸多優勢,包含能因應需求,將應用程式部署於私有雲、公有雲或混合雲等不同平台;同時,也能針對容器管理進行自動故障偵測,成為開發不可或缺的工具。
不過,當企業擴大採用 K8s 的同時,也必須接受微服務的連結以及工作負載保護方式的轉變。隨著微服務架構的迅速發展,大量的端口和 API 已被開放,傳統的網路防火牆策略已經不足以保護容器免於受到惡意入侵,或者防止受攻擊的容器逃脫並對其他服務進行橫向攻擊。組織必須要有更完整的最佳化防禦策略,來確保應用程式和數據得到保護。
Google Kubernetes Engine(GKE) 作為許多企業管理 K8s 應用,與託管容器化應用程式的首選,仍然不斷推出新的安全機制,持續釋出新的功能來幫助使用者了解各種攻擊模式。此本白皮書將著重介紹近年 GKE 新增的 4 大重要安全服務,簡化企業在資安漏洞管理的流程。
- 想了解更多 K8s?推薦閱讀《為什麼你該使用 Kubernetes?》
重點摘要:
- Kubernetes (K8s)資安需求的出現
- 適用於 Google Kubernetes Engine (GKE)的資安服務
- 新服務 1 Workload Identity:提升 Instance Metadata 的防護
- 新服務 2 GKE Sandbox:強化主機 kernel 與未被信任工作負載的隔離
- 新服務 3 GKE Dataplane V2:優化網路資訊安全
- 新服務 4 Security Posture Dashboard:簡化叢集監控管理
*填寫以下資料即可下載報告*