场景分析

云服务管理要求高

为保障云服务的安全性和可用性,云服务提供商会提供一组软件用户界面或 API,供客户用来管理云服务,但实际过程中由于安全意识等原因,未充分实施,另外客户直接将应用程序转移到云中,云应用程序和影子程序共存情况下也会有新的潜在风险。

云共享技术漏洞多

云服务基础设施的基本组件隔离程度不足,多租户架构或多客户应用的情况下,不同企业的系统彼此相邻,且可以访问共享内存和资源,从而为攻击者创建了新的暴露面。

云平台开源代码风险

云计算技术借助开源技术取得巨大发展的同时,也面临极大威胁。开源代码自身的开放性,也给了不法分子机会,例如针对容器基础设施的攻击在加速,不断有容器漏洞被利用的情况出现。

方案价值

01

细粒度访问控制

采用适用于虚拟机、容器、微服务等云平台组件的微分段策略,将网络策略和身份策略相结合,只允许数据在许可的系统和连接之间流动,同时在云环境更新时保持细粒度的访问控制。

02

面向微服务做隔离

基于微服务管理平台所提供的连接、安全、控制和观测模块,实现应用程序或服务隔离,帮助开发人员聚焦核心的业务逻辑,实施流量监控、负载匹配、访问控制和审计。

03

「先认证后连接」的微服务

通过基于身份的验证和授权,对微服务间的访问进行鉴权,在集群中实现安全的服务间通信,通过自适应的方式来执行最小化访问控制策略。