訊
享
務(wù)
|
2016 年 9 月 14 日,Envoy 的開(kāi)源標(biāo)志著應(yīng)用技術(shù)架構(gòu)進(jìn)入到服務(wù)網(wǎng)格(Service Mesh)時(shí)代,2017 年 5 月 24 日,Google、IBM、Lyft 共同宣布 Istio 開(kāi)源標(biāo)志著進(jìn)入由控制面和數(shù)據(jù)面組成的服務(wù)網(wǎng)格成為主流。Istio 是當(dāng)前最受歡迎的服務(wù)網(wǎng)格技術(shù)。 什么是服務(wù)網(wǎng)格?服務(wù)網(wǎng)格(Service Mesh)是管控服務(wù)間通信網(wǎng)絡(luò)的邏輯隔離空間,提供一致透明的服務(wù)發(fā)現(xiàn)、流量和全鏈路觀測(cè)管理環(huán)境。同一網(wǎng)格可管理來(lái)自多個(gè) Kubernetes 集群,甚至異構(gòu) VM 的服務(wù),同一網(wǎng)格內(nèi)的服務(wù)默認(rèn)網(wǎng)絡(luò)互通。 Service Mesh 技術(shù)的關(guān)注點(diǎn)在于服務(wù)間通訊,其目標(biāo)是剝離客戶端 SDK,為應(yīng)用減負(fù),提供的能力主要包括安全性、路由、策略執(zhí)行、流量管理等。 服務(wù)網(wǎng)格是微服務(wù)架構(gòu)的升級(jí),核心的動(dòng)作是業(yè)務(wù)邏輯和網(wǎng)絡(luò)通信的拆分。Service Mesh 技術(shù)的優(yōu)勢(shì)是屏蔽分布式系統(tǒng)通信的復(fù)雜性(負(fù)載均衡、服務(wù)發(fā)現(xiàn)、認(rèn)證授權(quán)、監(jiān)控追蹤、流量控制等等),服務(wù)只用關(guān)注業(yè)務(wù)邏輯。 服務(wù)是服務(wù)網(wǎng)格管理流量的基本單位,一個(gè)服務(wù)可對(duì)應(yīng)多個(gè) endpoint 實(shí)例,對(duì)應(yīng)關(guān)系可來(lái)源于服務(wù)網(wǎng)格對(duì) Kubernetes 集群的 K8S Service 自動(dòng)發(fā)現(xiàn),或手動(dòng)注冊(cè) endpoint 與服務(wù)的對(duì)應(yīng)關(guān)系。 數(shù)據(jù)面包括邊緣代理網(wǎng)關(guān)與 sidecar proxy。邊緣代理網(wǎng)關(guān)以獨(dú)立 Pod 的形式部署于網(wǎng)格服務(wù)發(fā)現(xiàn) Kubernetes 集群中,管控觀測(cè)南北向流量;sidecar proxy 部署于業(yè)務(wù) Pod 內(nèi),或業(yè)務(wù)虛擬機(jī)內(nèi),管控觀測(cè)東西向流量。 控制面管理和配置,數(shù)據(jù)面做流量的路由轉(zhuǎn)發(fā)。 服務(wù)網(wǎng)格架構(gòu)對(duì) 安全防御帶來(lái)的改變 服務(wù)網(wǎng)格在提供微服務(wù)間的通信管理、流量控制和安全性方面發(fā)揮了重要作用,但在實(shí)施和維護(hù)過(guò)程中也面臨一些安全挑戰(zhàn): 問(wèn)題一:服務(wù)網(wǎng)格對(duì)內(nèi)、對(duì)外的網(wǎng)絡(luò)訪問(wèn)策略應(yīng)該如何管控? 雖然服務(wù)網(wǎng)格提供了細(xì)粒度的訪問(wèn)控制策略,但復(fù)雜、錯(cuò)誤的策略可能導(dǎo)致未授權(quán)訪問(wèn)或過(guò)度限制合法流量。 網(wǎng)格內(nèi)的訪問(wèn)控制 Istio 的流量路由規(guī)則可以讓您輕松地控制服務(wù)之間的流量和 API 調(diào)用。 微服務(wù)有特殊的安全需求,包括防止中間人攻擊、靈活的訪問(wèn)控制、審計(jì)工具和相互的 TLS。Istio 包括一個(gè)全面的安全解決方案,提供了強(qiáng)大的身份、強(qiáng)大的策略、透明的 TLS 加密,以及驗(yàn)證、授權(quán)和審計(jì)(AAA)工具來(lái)保護(hù)服務(wù)和數(shù)據(jù)。 如何在服務(wù)網(wǎng)格中管理7層流量? Sidecar 模式是最成熟的服務(wù)網(wǎng)格部署模式,已被廣泛采用在生產(chǎn)環(huán)境中,得到了充分的驗(yàn)證和支持。Sidecar 模式每個(gè)服務(wù)實(shí)例一個(gè) L4 和 L7 的代理,安全性高,因?yàn)槊總(gè)服務(wù)實(shí)例都是隔離的,減少了潛在的攻擊面。 ●網(wǎng)絡(luò)代理:管理服務(wù)間的通信,攔截和處理進(jìn)出服務(wù)的流量。 ●日志和監(jiān)控:收集和轉(zhuǎn)發(fā)日志、指標(biāo)和追蹤信息。 ●安全性:實(shí)現(xiàn)身份驗(yàn)證、授權(quán)和加密。 ●配置管理:動(dòng)態(tài)加載和更新配置。 Sidecar和控制中心協(xié)同,鑒權(quán)處理需要訪問(wèn)控制中心的服務(wù)授權(quán)信息,對(duì)于日志處理需要攔截日志后將日志寫(xiě)入到消息中間件。 網(wǎng)格間的訪問(wèn)控制 一個(gè)大的微服務(wù)應(yīng)用需要對(duì)外統(tǒng)一暴露API接口服務(wù)的時(shí)候,這些場(chǎng)景仍然需要使用API網(wǎng)關(guān)或微服務(wù)網(wǎng)關(guān)。 我們可以使用Envoy Gateway 或者 Istio Ingress Gateway,讓開(kāi)發(fā)人員可以專注于業(yè)務(wù)邏輯,簡(jiǎn)化了應(yīng)用程序的開(kāi)發(fā),通過(guò)將灰度發(fā)布、藍(lán)綠部署、流量鏡像等運(yùn)維能力從應(yīng)用程序中剝離出來(lái),讓運(yùn)維能力不再依賴開(kāi)發(fā)團(tuán)隊(duì)。 安全隔離 以 service-based 的認(rèn)證與授權(quán)機(jī)制,在容器化動(dòng)態(tài) IP 場(chǎng)景下,可以實(shí)現(xiàn)可控的服務(wù)認(rèn)證與訪問(wèn)控制管理。支持 JWT 請(qǐng)求身份認(rèn)證、自動(dòng) mTLS 實(shí)現(xiàn)零信任網(wǎng)絡(luò),以及基于身份和流量特征限制訪問(wèn)權(quán)限。 實(shí)現(xiàn)基于身份認(rèn)證的旁路阻斷 在服務(wù)網(wǎng)格架構(gòu)中,流量可能繞過(guò)服務(wù)網(wǎng)格的控制和管理,從而導(dǎo)致安全性、可觀察性和流量管理缺失的風(fēng)險(xiǎn)。 ●直接服務(wù)調(diào)用風(fēng)險(xiǎn):如果微服務(wù)之間直接通過(guò) IP 地址或其他方式進(jìn)行調(diào)用,而不是通過(guò)服務(wù)網(wǎng)格的代理(如 Envoy),則會(huì)繞過(guò)服務(wù)網(wǎng)格的流量管理和安全策略。 ●不當(dāng)?shù)木W(wǎng)絡(luò)配置:網(wǎng)絡(luò)配置不當(dāng)(如防火墻規(guī)則、路由設(shè)置等)可能導(dǎo)致流量繞過(guò)服務(wù)網(wǎng)格的代理。 ●依賴外部服務(wù)風(fēng)險(xiǎn):微服務(wù)可能依賴于外部服務(wù)(如第三方 API),如果這些調(diào)用不經(jīng)過(guò)服務(wù)網(wǎng)格,可能導(dǎo)致旁路風(fēng)險(xiǎn)。 可以通過(guò)部署騰訊無(wú)侵入旁路風(fēng)險(xiǎn)檢測(cè)產(chǎn)品的方式,實(shí)現(xiàn)基于身份認(rèn)證的旁路阻斷: 流量監(jiān)控和異常檢測(cè):實(shí)施流量監(jiān)控和異常檢測(cè)機(jī)制,實(shí)時(shí)監(jiān)控請(qǐng)求的行為,識(shí)別潛在的旁路攻擊。可以使用機(jī)器學(xué)習(xí)算法分析流量模式,及時(shí)發(fā)現(xiàn)異常行為。 ●集成身份和訪問(wèn)管理(IAM):使用 IAM 解決方案來(lái)管理用戶和服務(wù)的身份驗(yàn)證和授權(quán)。IAM 系統(tǒng)可以提供強(qiáng)大的身份驗(yàn)證機(jī)制,確保只有經(jīng)過(guò)驗(yàn)證的用戶和服務(wù)才能訪問(wèn)資源。 ●實(shí)施強(qiáng)身份驗(yàn)證機(jī)制:使用多因素身份驗(yàn)證(MFA)等強(qiáng)身份驗(yàn)證機(jī)制,增加身份驗(yàn)證的安全性,防止未授權(quán)訪問(wèn)。 ●部署騰訊NDR套件:通過(guò)側(cè)栽的方式接入服務(wù)網(wǎng)格流量鏡像,識(shí)別風(fēng)險(xiǎn),發(fā)現(xiàn)惡意攻擊和潛在威脅,對(duì)攻擊事件進(jìn)行分析、溯源,并以旁路方式實(shí)現(xiàn)精準(zhǔn)阻斷,對(duì)業(yè)務(wù)無(wú)侵入。 問(wèn)題二:高可用環(huán)境下對(duì)服務(wù)網(wǎng)格安全策略的影響? 在高可用環(huán)境中,服務(wù)網(wǎng)格的安全策略需要綜合考慮身份驗(yàn)證、授權(quán)、數(shù)據(jù)加密、流量管理、監(jiān)控與審計(jì)等多個(gè)方面。 身份驗(yàn)證與授權(quán) ●服務(wù)間身份驗(yàn)證:在高可用環(huán)境中,服務(wù)可能會(huì)在多個(gè)實(shí)例之間進(jìn)行負(fù)載均衡。服務(wù)網(wǎng)格需要確保每個(gè)服務(wù)實(shí)例都能安全地驗(yàn)證其他服務(wù)的身份,通常通過(guò)使用短期證書(shū)(如 mTLS)來(lái)實(shí)現(xiàn)。 需要確保身份驗(yàn)證機(jī)制的高可用性,以避免單點(diǎn)故障(SPOF)?梢钥紤]使用分布式身份管理系統(tǒng)。 ●細(xì)粒度授權(quán):高可用環(huán)境中,服務(wù)的訪問(wèn)控制策略需要靈活且高效。服務(wù)網(wǎng)格可以實(shí)現(xiàn)基于角色的訪問(wèn)控制(RBAC)或基于屬性的訪問(wèn)控制(ABAC),確保只有授權(quán)的服務(wù)能夠訪問(wèn)特定資源。 需要定期審查和更新授權(quán)策略,以適應(yīng)動(dòng)態(tài)變化的服務(wù)實(shí)例和環(huán)境。 數(shù)據(jù)加密 ●傳輸層加密:在高可用環(huán)境中,服務(wù)之間的通信可能會(huì)通過(guò)多個(gè)網(wǎng)絡(luò)路徑進(jìn)行。服務(wù)網(wǎng)格應(yīng)確保所有服務(wù)間的通信都經(jīng)過(guò)加密(如使用 mTLS),以防止數(shù)據(jù)在傳輸過(guò)程中被竊取或篡改。 需要考慮加密證書(shū)的管理和更新策略,以確保在高可用環(huán)境中不會(huì)因證書(shū)過(guò)期而導(dǎo)致服務(wù)中斷。 ●靜態(tài)數(shù)據(jù)加密:除了傳輸層的加密,靜態(tài)數(shù)據(jù)的加密也至關(guān)重要。確保存儲(chǔ)在數(shù)據(jù)庫(kù)或其他存儲(chǔ)系統(tǒng)中的敏感數(shù)據(jù)是加密的,以防止數(shù)據(jù)泄露。 流量管理與安全策略 ●流量控制:在高可用環(huán)境中,流量管理策略(如限流、熔斷、重試等)需要與安全策略相結(jié)合,以確保在高負(fù)載情況下仍能保持服務(wù)的安全性和可用性。 例如,流量限制可以防止惡意攻擊(如 DDoS 攻擊),而熔斷機(jī)制可以在服務(wù)故障時(shí)保護(hù)其他服務(wù)。 ●安全策略的動(dòng)態(tài)調(diào)整:高可用環(huán)境中的服務(wù)可能會(huì)頻繁變化(如自動(dòng)擴(kuò)展、故障轉(zhuǎn)移等),因此安全策略需要能夠動(dòng)態(tài)調(diào)整,以適應(yīng)這些變化。 可以使用服務(wù)網(wǎng)格的控制平面來(lái)動(dòng)態(tài)更新安全策略,而不需要重啟服務(wù)。 安全訪問(wèn)監(jiān)控與審計(jì) ●安全事件監(jiān)控:在高可用環(huán)境中,監(jiān)控安全事件(如未授權(quán)訪問(wèn)、異常流量等)是確保系統(tǒng)安全的重要環(huán)節(jié)。服務(wù)網(wǎng)格可以集成監(jiān)控工具,實(shí)時(shí)收集和分析安全相關(guān)的指標(biāo)和日志。 需要支持輸出訪問(wèn)日志、統(tǒng)計(jì)指標(biāo)和調(diào)用跟蹤等可觀測(cè)性數(shù)據(jù),以便和現(xiàn)有的安全系統(tǒng)進(jìn)行能力集成。需要設(shè)置報(bào)警機(jī)制,以便在檢測(cè)到異;顒(dòng)時(shí)及時(shí)響應(yīng)。 ●審計(jì)與合規(guī):高可用環(huán)境中的服務(wù)需要遵循合規(guī)要求,因此審計(jì)日志的收集和分析至關(guān)重要。服務(wù)網(wǎng)格應(yīng)能夠記錄所有安全相關(guān)的事件,并提供審計(jì)功能,以便后續(xù)分析和合規(guī)檢查。
問(wèn)題三:服務(wù)網(wǎng)格如何實(shí)現(xiàn)身份管理? 服務(wù)網(wǎng)格支持通過(guò)多種機(jī)制和工具實(shí)現(xiàn)身份管理,以確保微服務(wù)之間的安全通信和訪問(wèn)控制。 身份管理在服務(wù)網(wǎng)格中主要涉及服務(wù)的身份驗(yàn)證、授權(quán)和證書(shū)管理。以下是服務(wù)網(wǎng)格如何實(shí)現(xiàn)身份管理的幾個(gè)關(guān)鍵方面: ●證書(shū)管理:服務(wù)網(wǎng)格通常使用 mTLS 來(lái)確保服務(wù)間的安全通信。管理和輪換證書(shū)可能會(huì)變得復(fù)雜,尤其是在大規(guī)模環(huán)境中。服務(wù)網(wǎng)格的控制平面(如 Istio、Linkerd)負(fù)責(zé)自動(dòng)化證書(shū)的生成、分發(fā)和更新,確保服務(wù)實(shí)例在運(yùn)行時(shí)始終擁有有效的證書(shū)。服務(wù)網(wǎng)格通常使用短期證書(shū)(如 mTLS)來(lái)實(shí)現(xiàn)服務(wù)間的身份驗(yàn)證。這些證書(shū)的有效期較短,通常為幾小時(shí)到幾天,減少了證書(shū)被盜用的風(fēng)險(xiǎn)。 ●身份驗(yàn)證:確保所有服務(wù)和用戶都經(jīng)過(guò)適當(dāng)?shù)纳矸蒡?yàn)證是一個(gè)挑戰(zhàn),尤其是在動(dòng)態(tài)環(huán)境中,服務(wù)實(shí)例可能頻繁變化。服務(wù)網(wǎng)格通過(guò)代理(如 Envoy)處理服務(wù)間的通信,確保所有請(qǐng)求都經(jīng)過(guò)身份驗(yàn)證和授權(quán)檢查。盡管 mTLS 提供了加密保護(hù),但如果證書(shū)管理不當(dāng),仍然可能面臨中間人攻擊的風(fēng)險(xiǎn)。 ●安全監(jiān)控與設(shè)計(jì):服務(wù)網(wǎng)格可以記錄身份驗(yàn)證和授權(quán)的相關(guān)事件,生成審計(jì)日志,以便后續(xù)分析和合規(guī)檢查。這些日志可以幫助識(shí)別潛在的安全問(wèn)題和不當(dāng)訪問(wèn)行為。通過(guò)集成監(jiān)控工具,服務(wù)網(wǎng)格可以實(shí)時(shí)監(jiān)控身份管理相關(guān)的指標(biāo)(如身份驗(yàn)證失敗次數(shù)、授權(quán)請(qǐng)求等),及時(shí)發(fā)現(xiàn)異常情況。 ●安全策略的動(dòng)態(tài)調(diào)整:服務(wù)網(wǎng)格支持動(dòng)態(tài)更新身份管理策略,以適應(yīng)不斷變化的環(huán)境:管理員可以通過(guò)服務(wù)網(wǎng)格的控制平面動(dòng)態(tài)更新身份驗(yàn)證和授權(quán)策略,而無(wú)需重啟服務(wù)。這種靈活性使得服務(wù)網(wǎng)格能夠快速響應(yīng)安全需求的變化。 問(wèn)題四:安全可觀測(cè)性和監(jiān)控 服務(wù)網(wǎng)格的安全可觀測(cè)性是指在微服務(wù)架構(gòu)中,通過(guò)監(jiān)控、日志記錄和追蹤等手段,實(shí)時(shí)了解和分析服務(wù)間的安全狀態(tài)和行為。這種可觀測(cè)性對(duì)于識(shí)別潛在的安全威脅、確保合規(guī)性以及優(yōu)化安全策略至關(guān)重要。 ●安全指標(biāo)監(jiān)控:服務(wù)網(wǎng)格可以監(jiān)控與安全相關(guān)的指標(biāo),例如身份驗(yàn)證失敗次數(shù)、授權(quán)請(qǐng)求的成功與失敗、TLS 連接的狀態(tài)等。這些指標(biāo)可以幫助識(shí)別異常行為和潛在的安全問(wèn)題。 通過(guò)集成監(jiān)控工具(如 Prometheus、Grafana),可以實(shí)時(shí)可視化這些指標(biāo),便于運(yùn)維團(tuán)隊(duì)進(jìn)行分析和響應(yīng)。 ●流量監(jiān)控及異常檢測(cè):監(jiān)控服務(wù)間的流量模式,識(shí)別異常流量(如 DDoS 攻擊、數(shù)據(jù)泄露等)。服務(wù)網(wǎng)格可以提供流量的詳細(xì)視圖,包括請(qǐng)求的來(lái)源、目的地、協(xié)議等信息。在復(fù)雜的服務(wù)網(wǎng)格環(huán)境中,識(shí)別異常行為和潛在的安全威脅可能變得更加困難。 ●分布式追蹤:服務(wù)網(wǎng)格可以實(shí)現(xiàn)分布式追蹤,記錄請(qǐng)求在微服務(wù)間的流轉(zhuǎn)情況。這有助于了解請(qǐng)求的完整路徑,識(shí)別潛在的安全漏洞。通過(guò)追蹤工具(如 Jaeger、Zipkin),可以可視化請(qǐng)求的延遲和錯(cuò)誤,幫助識(shí)別安全問(wèn)題的根源。 問(wèn)題五:依賴性管理中的安全問(wèn)題 在服務(wù)網(wǎng)格的依賴性管理中,安全問(wèn)題是一個(gè)重要的關(guān)注點(diǎn)。由于微服務(wù)架構(gòu)的復(fù)雜性和服務(wù)之間的緊密耦合,安全漏洞可能會(huì)在不同服務(wù)之間傳播,導(dǎo)致嚴(yán)重的安全風(fēng)險(xiǎn)。 ●服務(wù)間的信任關(guān)系問(wèn)題: 服務(wù)網(wǎng)格中的服務(wù)可能會(huì)建立不必要的信任關(guān)系,導(dǎo)致某個(gè)服務(wù)的漏洞影響到其他服務(wù)。 應(yīng)對(duì)策略:實(shí)施最小權(quán)限原則,確保服務(wù)之間的信任關(guān)系僅限于必要的服務(wù)。使用服務(wù)網(wǎng)格的安全策略(如 Istio 的授權(quán)策略)來(lái)限制服務(wù)之間的通信。 ●供應(yīng)鏈安全問(wèn)題:服務(wù)網(wǎng)格通常依賴于多個(gè)第三方庫(kù)和服務(wù),這些依賴項(xiàng)可能存在安全漏洞,會(huì)影響整個(gè)系統(tǒng)的安全性。需要確保所有依賴項(xiàng)都是最新的并且沒(méi)有已知漏洞。 應(yīng)對(duì)策略:定期審查和更新第三方依賴,確保使用的庫(kù)和服務(wù)是最新的,并且沒(méi)有已知的安全漏洞。實(shí)施供應(yīng)鏈安全策略,確保所有依賴的來(lái)源是可信的。
網(wǎng)格大小的劃分 在設(shè)計(jì)和實(shí)施服務(wù)網(wǎng)格時(shí),合理的大小劃分是確保系統(tǒng)可維護(hù)性、可擴(kuò)展性、安全性和性能的關(guān)鍵因素。服務(wù)網(wǎng)格的大小劃分通常涉及到微服務(wù)的劃分、服務(wù)之間的關(guān)系、流量管理、以及團(tuán)隊(duì)的組織結(jié)構(gòu)等多個(gè)方面。 在實(shí)際的應(yīng)用案例中,一般都是基于業(yè)務(wù)模塊維度,或者基于單元化原則來(lái)進(jìn)行網(wǎng)格的劃分。過(guò)大的網(wǎng)格,會(huì)導(dǎo)致管控策略的復(fù)雜度大幅升高;而把網(wǎng)格拆的過(guò)細(xì),也會(huì)導(dǎo)致服務(wù)解耦成本的上升。 微服務(wù)的功能劃分,總體應(yīng)基于單一職責(zé)原則,即每個(gè)微服務(wù)應(yīng)專注于特定的業(yè)務(wù)功能或領(lǐng)域,遵循單一職責(zé)原則。這樣可以減少服務(wù)之間的耦合,提高服務(wù)的可維護(hù)性。其次,應(yīng)考慮服務(wù)之間的依賴關(guān)系,過(guò)于復(fù)雜的依賴關(guān)系可能導(dǎo)致服務(wù)網(wǎng)格的管理和維護(hù)變得困難。對(duì)于高度依賴的服務(wù),可以考慮將它們聚合為一個(gè)服務(wù),以減少交互的復(fù)雜性。相反,對(duì)于功能過(guò)于龐大的服務(wù),可以拆分為多個(gè)小服務(wù)。 也可以根據(jù)流量模式和使用情況劃分服務(wù)。例如,某些服務(wù)可能會(huì)處理大量的請(qǐng)求,而其他服務(wù)則相對(duì)較少?梢愿鶕(jù)流量需求進(jìn)行服務(wù)的劃分和部署?紤]服務(wù)的負(fù)載均衡策略,確保服務(wù)能夠有效地處理流量。過(guò)多的網(wǎng)格,也會(huì)帶來(lái)更精細(xì)的流量管理和安全策略需求,以確保跨集群的通信安全和可靠。 可以考慮根據(jù)團(tuán)隊(duì)的組織結(jié)構(gòu)劃分服務(wù)。每個(gè)團(tuán)隊(duì)可以負(fù)責(zé)一個(gè)或多個(gè)微服務(wù),確保團(tuán)隊(duì)能夠獨(dú)立開(kāi)發(fā)、測(cè)試和部署服務(wù)。 總之,服務(wù)網(wǎng)格的大小劃分是一個(gè)復(fù)雜的過(guò)程,需要綜合考慮微服務(wù)的功能、依賴關(guān)系、流量管理、團(tuán)隊(duì)結(jié)構(gòu)、監(jiān)控需求、性能要求、技術(shù)棧和基礎(chǔ)設(shè)施等多個(gè)因素。通過(guò)合理的劃分,可以提高系統(tǒng)的可維護(hù)性、可擴(kuò)展性和性能,確保服務(wù)網(wǎng)格能夠有效支持業(yè)務(wù)需求。 盡管服務(wù)網(wǎng)格提供了許多安全功能,但在實(shí)施和維護(hù)過(guò)程中仍然面臨多種安全挑戰(zhàn)。組織需要采取綜合措施,包括合理的配置管理、有效的身份和訪問(wèn)管理、監(jiān)控和日志分析、以及團(tuán)隊(duì)培訓(xùn),以應(yīng)對(duì)這些挑戰(zhàn)并確保服務(wù)網(wǎng)格的安全性。 |
|
原標(biāo)題: / 編輯: |
|