越来越多的组织,包括美国政府,开始认识到了零信任安全的必要性。ZT 对于像是 Kubernetes 这样的分布式环境是非常重要的。遵循我们的七条实用准则,以更容易、更有效地实施 ZT。
![](https://www.nginx-cn.net/wp-content/uploads/2024/05/nginx-cn.net_弹窗图_-_560x666-1.png)
Accept cookies for analytics, social media, and advertising, or learn more and adjust your preferences. These cookies are on by default for visitors outside the UK and EEA. Privacy Notice.
越来越多的组织,包括美国政府,开始认识到了零信任安全的必要性。ZT 对于像是 Kubernetes 这样的分布式环境是非常重要的。遵循我们的七条实用准则,以更容易、更有效地实施 ZT。
NGINX Plus R26 引入了带有 JSON Web Key Set 缓存的更快的 JWT 验证,以及用于提高安全性的加强版 TLS 握手。 NGINX JavaScript 的新特性包括对异步函数的增强支持和 WebCrypto API 的实现。
当 NGINX 在 2019 年加入 F5 时,我们知道这是一个强强联手的选择。NGINX App Protect 就是一个很好的证明,它将 F5 可信且性能强劲的 WAF 引擎整合到一个可以轻松部署在任何环境的轻量级解决方案中,在提供强大保护的同时不会增加延迟。
这篇文章探索了 Kubernetes 流量管理工具(包括解决安全问题的 F5 NGINX App Protect 、 Ingress Controller 和 Service Mesh )解决的六个安全用例。这些用例可以帮助您的 SecOps 团队与 DevOps 和 NetOps 合作,更好地保护您的云原生应用和 API 。
With NGINX Controller App Security for version 3.20 of the Application Delivery Module, you can now import your custom F5 Advanced WAF and NGINX App Protect WAF policies and distribute them across all your managed deployments. We call this Bring Your Own NGINX App Protect WAF Policy.
有了 NGINX App Protect,您不再需要在安全性和性能之间做选择。NGINX App Protect 将 F5 先进 WAF 技术已经验证的高效与 NGINX Plus 的敏捷性和性能相结合,从而解决现代 DevOps 环境面临的安全挑战。
Despite the emergence of DevSecOps, security teams still seem to lag behind the pace of DevOps. Platform Ops can be the solution, where security teams provide self‑service, consumable policies to development teams. Find out how the NGINX suite of security products can help.
The NGINX Controller App Security add-on for Controller API Management provides an app-centric, self-service way for app teams to boost their API security with integrated WAF protection. Security teams can still define policies and monitor APIs for compliance.
依托于 NGINX Plus Ingress Controller for Kubernetes 版本 1.8.0,您可以将 NGINX App Protect WAF 嵌入到 Ingress Controller 中。这使 WAF 的保护更接近应用,这在 Kubernetes 等现代应用环境中至关重要。它还可以实现自动化并降低复杂性和成本。
对于应用性能和应用安全领域来说,七层 DoS 攻击正在变得日益频繁。您需要能够轻松集成到您的基础设施和 CI/CD 流水线中并可以观察用户和应用行为的防护措施;并且即使是在攻击期间,理想的防护措施也不应该影响应用性能。