关于容器间应用访问隔离的问题,可以考虑以下方案:使用Kubernetes的Network Policy进行网络隔离:Kubernetes的Network Policy可以根据标签对容器进行隔离,从而实现容器间的网络访问控制。可以根据应用的类型、部门、环境等标签来对容器进行分类,并设置对应的网络访问策略,从而实...
其实基本可以按照等保的要求去做。从整体来讲也基本上就是规章制度,人员管理,物理安全,网络安全,系统安全与业务支撑安全。规章制度是总的方法,人员管理对整个信息系统中人的约束,其他的几个方面都是技术层面的。在资金和技术允许的情况下尽可能的保证几个方面的技术手段完善。...

匿名用户
容灾设计的网络安全就是针对数据中心的安全防护,针对数据中心做好边界安全、计算安全、通讯安全等就行,两个数据中心之间的链路一般可以认为事内网(基本都是采用专线进行通信的)无需进行防护,如果某个数据中心同连接的客户内网或者有其他安全问题可以在两个数据中心之间的边界...
为什么要做零信任,即使是零信任应该也得用目前的安全设备构建吧,网上推崇零信任的概念的厂家也都是国内的一些安全厂商,最终目的也肯定是为了推广自己的产品,所以放心的说是所有的安全产品都应该可以用,只是策略估计会收的更紧,目前的安全策略来看,应该都是依据全部拒绝然后再按...

匿名用户

匿名用户
首先,明确数据中心对网络的可管理性、隔离、不同业务负载间互访、性能、规模等各方面的建设目标。 其次,根据建设指标,选择最合适的网络插件。 比如,以下几个典型场景,可以选择不同插件来完成建设: 1)开发测试集群、节点之间二层网络直通、业务之间无隔离要求,可以选择Flannel...
依然可以使用Calico、Flannel等CNI插件,包括国内的Kube-OVN等等,都可以,没有区别。