一般可以根据生产、准生产、开发测试的纬度进行划分,也可以按照地域。单集群规模大小考虑因素较多,一般来说大好一些,便于充分发挥云原生的弹性和容错等优势,但对运维团队的要求会更高。
目前较为主流的方案都分了3大块,从构建、部署到运行全生命周期去做容器云的安全管控。具体会涉及到镜像安全、供应链安全、访问控制、入侵检测、权限管控、安全审计、容器资产、平台安全等等方面。一般也都是通过在容
单个集群内部的多种业务pod之间目前从原生k8s来看还没有比较好的方式,而且与使用的网络插件有关,这块我们的思路是看一些新兴的安全厂商在这块的一些解决方案。有一些从技术原理上看还不错。
传统安全和容器云安全并不是对立关系,主要还看你的核心业务在哪里哪里才是防护的重点。对于容器云平台或者说云原架构也许更好,更多是的安全技术对于云原生架构的适配,一个最直观的和传统的不同就是硬件盒子的解决方案会
红帽官方有个acs的解决方案,可以支持k8s类的平台,契合云原生理念,可以沟通了解下。
关于TWT使用指南社区专家合作厂商入驻社区企业招聘投诉建议版权与免责声明联系我们 © 2024 talkwithtrend — talk with trend,talk with technologist京ICP备09031017号-30