自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

云原生安全專(zhuān)家觀察:容器云安全現(xiàn)狀和發(fā)展趨勢(shì)

云計(jì)算 云原生
容器云安全不止是容器本身的安全,還包括鏡像安全、編排(如K8s)安全、微服務(wù)安全、宿主操作系統(tǒng)風(fēng)險(xiǎn)等。其防御手段也不僅僅是針對(duì)運(yùn)行時(shí)容器進(jìn)行檢測(cè)響應(yīng),也包括對(duì)開(kāi)發(fā)生成的制品進(jìn)行檢查,防患于未然。雖然安全左移并非新概念,但容器云的安全建設(shè)相對(duì)傳統(tǒng)云平臺(tái)的安全建設(shè),會(huì)更注重全生命周期。

容器云技術(shù)在彈性和效率上的巨大優(yōu)勢(shì),使其日益成為主流的IT基礎(chǔ)設(shè)施。根據(jù)Gartner的預(yù)測(cè),到2025年,云原生平臺(tái)將成為95%以上的新數(shù)字化計(jì)劃的基礎(chǔ),而云原生平臺(tái)中的很大比例指的是容器云平臺(tái)。伴隨著容器云的建設(shè),其安全的重要性也水漲船高,安全廠商與各企業(yè)的安全運(yùn)營(yíng)部門(mén)都開(kāi)始在這個(gè)方向投入。

容器云安全不止是容器本身的安全,還包括鏡像安全、編排(如K8s)安全、微服務(wù)安全、宿主操作系統(tǒng)風(fēng)險(xiǎn)等。其防御手段也不僅僅是針對(duì)運(yùn)行時(shí)容器進(jìn)行檢測(cè)響應(yīng),也包括對(duì)開(kāi)發(fā)生成的制品進(jìn)行檢查,防患于未然。雖然安全左移并非新概念,但容器云的安全建設(shè)相對(duì)傳統(tǒng)云平臺(tái)的安全建設(shè),會(huì)更注重全生命周期。

容器云安全現(xiàn)狀

  • 安全風(fēng)險(xiǎn)不容樂(lè)觀

據(jù)《Sysdig 2022 云原生安全和使用報(bào)告》顯示,超過(guò)75%的運(yùn)行容器存在高?;驀?yán)重漏洞、62%的容器被檢測(cè)出包含shell命令、76%的容器使用root權(quán)限運(yùn)行。在我們之前接觸的用戶(hù)案例中,也存在不少企業(yè)的容器云允許kubelet被匿名訪問(wèn),或者整個(gè)容器云平臺(tái)沒(méi)有任何防護(hù)措施,處于“裸奔”狀態(tài)。諸多信息都表明企業(yè)的容器云存在較大安全風(fēng)險(xiǎn),需要謹(jǐn)慎對(duì)待。

早在2018年,某著名車(chē)企部署在AWS上的容器集群曾遭黑客植入挖礦木馬。2021年初,又有一家企業(yè)的Kubernetes集群遭攻擊團(tuán)伙TeamTNT入侵并植入挖礦木馬。2021年4月1日,程序?qū)徲?jì)平臺(tái)Codecov遭攻擊,黑客利用Codecov的Docker鏡像創(chuàng)建過(guò)程中出現(xiàn)的錯(cuò)誤,非法獲取腳本權(quán)限并對(duì)其進(jìn)行修改,最后將信息發(fā)送到 Codecov 基礎(chǔ)架構(gòu)之外的第三方服務(wù)器,影響數(shù)萬(wàn)名客戶(hù)。

從重保的角度來(lái)看,相對(duì)往年2022年8月份舉行的攻防演練(HVV)明確了容器失陷的扣分標(biāo)準(zhǔn),每失陷一個(gè)容器扣10分?;诩号c容器的數(shù)量關(guān)系,如果整個(gè)集群被攻陷,丟分會(huì)非常嚴(yán)重。

由此我們可以得出結(jié)論,不管是真實(shí)的網(wǎng)絡(luò)攻擊,還是攻防演練,亦或是合規(guī)檢查,容器云安全均處于重要位置,企業(yè)安全建設(shè)部門(mén)應(yīng)當(dāng)給予足夠重視。

  • 標(biāo)準(zhǔn)規(guī)范不斷成熟

早期的容器云安全是缺少?lài)?guó)內(nèi)規(guī)范和標(biāo)準(zhǔn)的,廠商與用戶(hù)只能參考CIS的兩個(gè)Benchmark,包括K8S和Docker。但隨著需求旺盛,相關(guān)機(jī)構(gòu)開(kāi)始組織行業(yè)專(zhuān)家編寫(xiě)相關(guān)規(guī)范,以指導(dǎo)相應(yīng)的安全建設(shè)和產(chǎn)品研發(fā)。

  • 2020年,信通院發(fā)布容器安全標(biāo)準(zhǔn),并據(jù)此推出可信容器云認(rèn)證;
  • 2021年,信通院發(fā)布云原生架構(gòu)安全白皮書(shū);
  • 2022年,CSA大中華區(qū)發(fā)布了云原生安全技術(shù)規(guī)范(CNST),同時(shí)聯(lián)合公安部第三研究所發(fā)布了針對(duì)云原生和云應(yīng)用的安全可信認(rèn)證。
  • 2022 年,公安三所編寫(xiě)等保2.0的容器云安全增補(bǔ)部分(征求意見(jiàn)稿)。

除此之外,各個(gè)行業(yè)或企業(yè)也在根據(jù)自身特點(diǎn)進(jìn)行標(biāo)準(zhǔn)制定。

標(biāo)準(zhǔn)規(guī)范的推出和成熟,側(cè)面反映了其必要性和重要性,也為產(chǎn)品研發(fā)和用戶(hù)采購(gòu)指明了方向,有較強(qiáng)的借鑒意義,降低了行業(yè)摸索走彎路的成本。容器云安全產(chǎn)品應(yīng)該包括哪些功能,為用戶(hù)創(chuàng)造哪些價(jià)值變得相對(duì)比較明確。

  • 各家產(chǎn)品競(jìng)爭(zhēng)激烈

今年RSAC創(chuàng)新沙盒大賽10強(qiáng)里面,有4家參賽企業(yè)選擇了容器云安全相關(guān)領(lǐng)域,足以讓我們感受到這個(gè)細(xì)分領(lǐng)域的熱度。而在國(guó)內(nèi),我們看到有大約二十幾家企業(yè)進(jìn)入到這個(gè)賽道。其中既有奇安信、啟明、綠盟這樣的傳統(tǒng)安全廠商,也有青藤這樣的后起之秀,還有以小佑為典型的創(chuàng)業(yè)公司。筆者估計(jì),未來(lái)會(huì)有更多的廠商參與進(jìn)來(lái)。容器云安全的未來(lái)市場(chǎng)被看好,因此在需求還未完全釋放的階段,競(jìng)爭(zhēng)已經(jīng)提前進(jìn)入了白熱化。同時(shí),競(jìng)爭(zhēng)促使產(chǎn)品功能的同質(zhì)化也日趨嚴(yán)重。

容器云安全產(chǎn)品探討

作為容器云安全細(xì)分領(lǐng)域的老兵,筆者曾見(jiàn)過(guò)多家廠商的容器云安全產(chǎn)品,也曾親自主導(dǎo)設(shè)計(jì)過(guò)某廠商的容器安全產(chǎn)品,后來(lái)又轉(zhuǎn)到某甲方客戶(hù)運(yùn)營(yíng)容器云安全?;谶@幾年的個(gè)人經(jīng)驗(yàn),用幾個(gè)話(huà)題拋磚引玉,供大家參考。

  • 三大核心功能?

從用戶(hù)需求出發(fā),容器云安全產(chǎn)品應(yīng)具備的功能應(yīng)至少包含 “合規(guī)檢查” 、 “鏡像掃描”和 “入侵檢測(cè)與響應(yīng)”。這是最核心的需求,也是目前所有廠商的容器云安全產(chǎn)品都具備的功能。

鏡像掃描:由于“不可變基礎(chǔ)設(shè)施”的特性,對(duì)容器的漏掃可以通過(guò)鏡像掃描來(lái)實(shí)現(xiàn),對(duì)容器的加固也需要通過(guò)鏡像加固來(lái)實(shí)現(xiàn)。鏡像掃描有一些不錯(cuò)的開(kāi)源工具,例如Clair、Trivy,但這些開(kāi)源工具的能力是不夠的。一方面,掃描的深度應(yīng)當(dāng)細(xì)化到組件層面,與SCA功能結(jié)合起來(lái)。另一方面,掃描出來(lái)的漏洞如何管理,漏洞影響了哪些資產(chǎn),哪些漏洞應(yīng)該被優(yōu)先修復(fù),都是容器云安全建設(shè)中需要考慮的問(wèn)題。商業(yè)產(chǎn)品的功能完整度上普遍較好一些,但也參差不齊。

入侵檢測(cè):入侵檢測(cè)是網(wǎng)絡(luò)安全攻防演練中最有價(jià)值的能力,但也是有難度的功能。容器云面臨的攻擊手段,與主機(jī)有很大相似性,例如反彈shell、賬號(hào)提權(quán)都是常見(jiàn)方式。兩者也有一定區(qū)別,因此MITRE針對(duì)容器場(chǎng)景單獨(dú)推出了一版ATT&CK框架,用于指導(dǎo)容器云安全建設(shè)。但在實(shí)際做入侵檢測(cè)時(shí),大多數(shù)容器安全產(chǎn)品只能基于單條指令去匹配規(guī)則,而不能基于上下文聯(lián)系進(jìn)行綜合分析,自然也無(wú)法將檢測(cè)到的攻擊方式映射到攻擊鏈的具體階段。此外,大多數(shù)容器云安全產(chǎn)品的入侵檢測(cè)準(zhǔn)確率也有待提升。

合規(guī)檢查:合規(guī)檢查是一個(gè)容易實(shí)現(xiàn)的功能,比產(chǎn)品實(shí)現(xiàn)更需要關(guān)注的是如何根據(jù)企業(yè)自身情況建立一套合適的容器云安全基線。在這一套安全基線中,除了包含k8s與容器,也可以考慮運(yùn)行在容器云環(huán)境中的數(shù)據(jù)庫(kù)安全基線和其他各類(lèi)中間件安全基線。

  • 微隔離?

作為2019-2021年的熱點(diǎn),市面上涌現(xiàn)了大量的零信任產(chǎn)品或零信任方案。而作為三大核心技術(shù)之一的微隔離,自然也不會(huì)缺席容器安全領(lǐng)域。基本上國(guó)內(nèi)的主流容器安全產(chǎn)品,均提供了“微隔離”的一級(jí)菜單,其實(shí)現(xiàn)方式往往是通過(guò)Kubernetes自帶的NetworkPolicy或者Linux自帶的IPtables。作為一種技術(shù),NetworkPolicy能提供細(xì)粒度的網(wǎng)絡(luò)層隔離,理論上能夠滿(mǎn)足大多數(shù)場(chǎng)景下的配置需求。但是在實(shí)際運(yùn)營(yíng)中,大量的繁瑣的配置工作使得該功能特性的落地非常困難。同一個(gè)業(yè)務(wù)軟件的內(nèi)部之間的各種通信,不同業(yè)務(wù)軟件之間各種通信,都需要預(yù)先配置在白名單中。稍有不慎,便有可能因?yàn)槿鄙倥渲脤?dǎo)致業(yè)務(wù)受影響。為了保密性而影響可用性自然是得不償失,因此現(xiàn)有微隔離產(chǎn)品將重點(diǎn)放在阻斷是不合適的,更適合在安全運(yùn)營(yíng)中推廣的應(yīng)該是告警模式。

第一步:以業(yè)務(wù)應(yīng)用為單位,對(duì)容器的網(wǎng)絡(luò)行為進(jìn)行學(xué)習(xí),構(gòu)建網(wǎng)絡(luò)行為模型;

第二步:在構(gòu)建完成模型后,對(duì)于偏離的流量進(jìn)行告警;

第三步:運(yùn)維人員對(duì)告警進(jìn)行排查,確認(rèn)是準(zhǔn)確告警還是誤報(bào)。如果屬于誤報(bào)則對(duì)模型進(jìn)行修正;如果是攻擊事件,則進(jìn)行阻斷處置;

上述方案有兩個(gè)優(yōu)點(diǎn),一是沒(méi)有繁雜的配置,減少了運(yùn)維人員的工作量;二是只產(chǎn)生告警不影響業(yè)務(wù)可用性。這個(gè)方案也存在挑戰(zhàn)和技術(shù)難度,構(gòu)建的網(wǎng)絡(luò)行為模型如果不準(zhǔn)確,有可能產(chǎn)生大量誤報(bào),使得安全運(yùn)營(yíng)人員疲于應(yīng)對(duì),結(jié)果仍然會(huì)棄用此特性。

  • 部署形態(tài)

容器云安全產(chǎn)品的部署形態(tài),可以有四種選擇,主機(jī)Agent、平行容器、sidecar容器、無(wú)Agent。

國(guó)外的容器安全產(chǎn)品,例如Aqua、Twistlock、Stackrox、Neuvector,多采用平行容器的部署形態(tài)。國(guó)內(nèi)的安全廠商,如果原來(lái)有主機(jī)安全產(chǎn)品,則傾向于在主機(jī)Agent上進(jìn)行擴(kuò)展,一個(gè)Agent同時(shí)負(fù)責(zé)主機(jī)安全與容器安全;如果是新創(chuàng)業(yè)的容器安全廠商,則傾向于采用平行容器的方式聚焦容器安全。

從用戶(hù)的角度,少安裝一個(gè)Agent意味著少占用資源,同一個(gè)平臺(tái)意味著管理成本的降低。所以大多數(shù)場(chǎng)景下,主機(jī)Agent的部署方式會(huì)更受歡迎。但是平行容器也有明確的支持者:

  • 主機(jī)安全職責(zé)與容器安全職責(zé)歸屬不同部門(mén);
  • 已采購(gòu)的主機(jī)安全產(chǎn)品不具備容器安全能力,迫使其必須單獨(dú)采購(gòu)。

采用sidecar容器部署形態(tài)的產(chǎn)品會(huì)少很多,一方面是由于其資源占用較多,另一方面是由于對(duì)業(yè)務(wù)Pod存在一定的侵入性,使得該形態(tài)的安全產(chǎn)品在推廣時(shí)面臨較大阻力。如果是借助Istio這類(lèi)Service Mesh技術(shù),則必須承認(rèn)當(dāng)前Istio的普及程度也非常有限。

另一種比較有意思的是無(wú)Agent部署方式,Orca是其中的代表廠商,Orca的方案里,云主機(jī)上不會(huì)安裝Agent,但會(huì)對(duì)云環(huán)境中的塊存儲(chǔ)進(jìn)行快照,然后通過(guò)快照重建完整的“上下文”,對(duì)其進(jìn)行安全掃描和分析。這個(gè)技術(shù)方案叫SideScanning,其特點(diǎn)如下所示。優(yōu)點(diǎn)與缺點(diǎn)都非常明顯,但筆者不太推薦這個(gè)方案。

  • 無(wú)代理,對(duì)塊存儲(chǔ)也只需要 “只讀權(quán)限”,所以不會(huì)對(duì)業(yè)務(wù)造成影響;
  • 部署速度快,通常半個(gè)小時(shí)內(nèi)完成部署;
  • 對(duì)資產(chǎn)覆蓋完整,具有完整的上下文;
  • 集多種安全功能于一體,包括控制平面和數(shù)據(jù)平面的安全;
  • 準(zhǔn)實(shí)時(shí),而非實(shí)時(shí)分析;
  • 只具備分析能力,不具備攔截和阻斷能力

總結(jié)一下,筆者認(rèn)為相對(duì)主流的方案是主機(jī)Agent和平行容器兩種方案。至于這兩種方案之間如何選擇,用戶(hù)可以根據(jù)自身場(chǎng)景進(jìn)行合理的選擇。


主機(jī)Agent

平行容器

功能覆蓋

從主機(jī)安全向上做,覆蓋容器安全;

主打容器安全,可以涉及主機(jī)安全但功能普遍較少。

是否具備容器天然優(yōu)勢(shì)

不具備容器的天然優(yōu)勢(shì):1)不同底層環(huán)境需要逐一適配;2)擴(kuò)縮容需要人工干預(yù);

享受容器的天然優(yōu)勢(shì):1)兼容性強(qiáng),可快速移植至各種不同底層環(huán)境;2)可隨集群規(guī)模進(jìn)行動(dòng)態(tài)擴(kuò)縮容,無(wú)須人工干預(yù);

資源占用

一個(gè)Agent

一個(gè)Agent+一個(gè)平行容器

部署要求

需要獲取主機(jī)的root用戶(hù)權(quán)限,存在影響主機(jī)操作系統(tǒng)本身穩(wěn)定性的風(fēng)險(xiǎn);

主機(jī)節(jié)點(diǎn)上需要已安裝docker或其他容器組件,不需要獲取主機(jī)root權(quán)限

適用場(chǎng)景

客戶(hù)環(huán)境既有非容器主機(jī)(未部署docker,運(yùn)行傳統(tǒng)應(yīng)用),又有容器云,且希望用一套軟件進(jìn)行統(tǒng)一管理

1)客戶(hù)已采購(gòu)其他廠商的主機(jī)安全軟件,再部署主機(jī)agent會(huì)產(chǎn)生沖突;2)目標(biāo)明確,定位清晰,只是采購(gòu)容器安全平臺(tái);

  • 開(kāi)源社區(qū)

云原生社區(qū)非?;钴S,孵化了大量合規(guī)與安全類(lèi)的開(kāi)源項(xiàng)目,例如大名鼎鼎的掃描工具Clair、Trivy,集群合規(guī)檢查Kube-bench、通用策略引擎OPA。在去年,紅帽收購(gòu) StackRox、SUSE收購(gòu)NeuVector后分別將這兩款優(yōu)秀的容器安全產(chǎn)品開(kāi)源?;诖藸顟B(tài),容器安全產(chǎn)品開(kāi)發(fā)的技術(shù)門(mén)檻被大大降低,參與此賽道的廠商可能會(huì)增多。一些有安全開(kāi)發(fā)能力的企業(yè)也可以基于開(kāi)源工具進(jìn)行二次開(kāi)發(fā),從而節(jié)省采購(gòu)成本。

用戶(hù)選擇采購(gòu)商業(yè)產(chǎn)品,還是基于開(kāi)源自研,與多種因素有關(guān),在此不做過(guò)多探討。但筆者建議商業(yè)產(chǎn)品的開(kāi)發(fā)商減少對(duì)開(kāi)源安全工具的依賴(lài)。開(kāi)源代碼加上簡(jiǎn)單封裝,可以快速得到新的功能擴(kuò)展,但如果沒(méi)有對(duì)源代碼進(jìn)行詳細(xì)研究,便無(wú)法避開(kāi)里面的坑,無(wú)法打造真正的優(yōu)秀產(chǎn)品。

容器云安全發(fā)展趨勢(shì)

隨著需求的持續(xù)增長(zhǎng),競(jìng)爭(zhēng)的加劇,容器安全廠商需要繼續(xù)優(yōu)化產(chǎn)品。用戶(hù)也會(huì)根據(jù)實(shí)際安全運(yùn)營(yíng)中的反饋,在容器云安全建設(shè)中進(jìn)行調(diào)整。按照筆者的認(rèn)知,無(wú)論是容器云安全產(chǎn)品,還是容器云安全建設(shè),都有很大的進(jìn)步空間。

  • 深度發(fā)展?

容器云安全作為新興交叉領(lǐng)域,需要的人才既要懂容器云,又要懂網(wǎng)絡(luò)安全。因此,其學(xué)習(xí)曲線較陡峭。這也導(dǎo)致了人才的缺乏。無(wú)論是甲方客戶(hù)還是乙方廠商,在招聘這方面的人才時(shí)都不容易。而由于容器安全人才的缺乏,使得無(wú)論用戶(hù)還是供應(yīng)商,在產(chǎn)品 PK 時(shí)很容易流于表面,比拼功能數(shù)量,而非深入測(cè)試產(chǎn)品的安全檢測(cè)能力與性能。在產(chǎn)品采購(gòu)后的安全運(yùn)營(yíng)中,追求“不出事”,而不是防御的有效性。

未來(lái),隨著越來(lái)越多人了解容器云安全,以及真實(shí)的增長(zhǎng)的安全需求,會(huì)促使人們關(guān)注點(diǎn)回歸問(wèn)題本質(zhì)——是否能檢測(cè)和攔截大多數(shù)容器攻擊,保護(hù)容器云上的數(shù)據(jù)安全。要實(shí)現(xiàn)這一目標(biāo),并不意味著功能模塊的增加,而是比拼安全研發(fā)團(tuán)隊(duì)的沉淀。

  • 如何能準(zhǔn)確識(shí)別更多的漏洞
  • 如何能準(zhǔn)確識(shí)別更多的已知攻擊
  • 如何有效防御未知攻擊
  • 如何同時(shí)降低漏報(bào)率與誤報(bào)率
  • 對(duì)檢測(cè)的問(wèn)題是否能夠自動(dòng)攔截 / 加固 / 修復(fù)

要實(shí)現(xiàn)更大的進(jìn)展,當(dāng)前大多數(shù)容器安全產(chǎn)品采用的用戶(hù)態(tài)進(jìn)程檢測(cè)是存在不足的,也許內(nèi)核態(tài)的ebpf技術(shù)能夠發(fā)揮作用,也許對(duì)“指令序列”的檢測(cè)能夠發(fā)現(xiàn)更細(xì)的問(wèn)題,這都有待于進(jìn)一步的調(diào)研和驗(yàn)證。

  • 廣度發(fā)展?

2021年,Gartner提出了新的概念CNAPP- 云原生應(yīng)用保護(hù)平臺(tái)。不同于容器云安全重點(diǎn)關(guān)注運(yùn)行時(shí)安全,CNAPP覆蓋了云原生應(yīng)用的全生命周期,包括代碼安全,軟件成分分析等等。

CNAPP的提出反映了整合的理念。對(duì)于用戶(hù)而言,使用統(tǒng)一的平臺(tái),而非零散的煙囪式工具,可以有更完整的安全視角。但這個(gè)場(chǎng)景可能并非適用于所有用戶(hù),因?yàn)橛行┯脩?hù)的研發(fā)測(cè)試環(huán)境與生產(chǎn)環(huán)境是網(wǎng)絡(luò)隔離的。用戶(hù)在建設(shè)容器安全時(shí),可以結(jié)合自身實(shí)際情況,選擇合適的建設(shè)方案。

結(jié)束語(yǔ)

綜上所述,容器云安全領(lǐng)域面臨著很大挑戰(zhàn),同時(shí)也充滿(mǎn)了機(jī)會(huì)。但毫無(wú)疑問(wèn),它會(huì)越來(lái)越重要,也會(huì)越來(lái)越好。歡迎感興趣的讀者共同研討,讓容器云安全未來(lái)的發(fā)展之路更加清晰。

?劉斌,清華大學(xué)工程管理碩士,中移信息云原生安全專(zhuān)家,信通院容器云原生安全規(guī)范主要編寫(xiě)者之一,云安全聯(lián)盟(CSA)專(zhuān)家會(huì)員,曾在小佑科技擔(dān)任產(chǎn)品總監(jiān)。持有EXIN DevOps Master、PMP、CCSK、CISP、AWS SAP等各類(lèi)認(rèn)證,在安全產(chǎn)品與解決方案有超過(guò) 10 年的探索和實(shí)踐。

汪照輝,中國(guó)銀河證券架構(gòu)師,專(zhuān)注于容器云、微服務(wù)、DevOps、數(shù)據(jù)治理、數(shù)字化轉(zhuǎn)型等領(lǐng)域,對(duì)相關(guān)技術(shù)有獨(dú)特的理解和見(jiàn)解。擅長(zhǎng)于軟件規(guī)劃和設(shè)計(jì),提出的“平臺(tái)融合”的觀點(diǎn)越來(lái)越得到認(rèn)同和事實(shí)證明。發(fā)表了眾多技術(shù)文章探討容器平臺(tái)建設(shè)、微服務(wù)技術(shù)、DevOps、數(shù)字化轉(zhuǎn)型、數(shù)據(jù)治理、中臺(tái)建設(shè)等內(nèi)容,受到了廣泛關(guān)注和肯定。?

責(zé)任編輯:武曉燕 來(lái)源: twt企業(yè)IT社區(qū)
相關(guān)推薦

2018-03-01 15:52:59

2017-10-11 10:34:32

2024-02-02 12:59:28

2022-04-13 06:51:27

云安全云計(jì)算云原生

2021-08-12 10:38:58

安全分析數(shù)據(jù)安全網(wǎng)絡(luò)安全

2020-12-14 15:28:05

云計(jì)算架構(gòu)云原生

2020-08-06 14:09:44

物聯(lián)網(wǎng)安全趨勢(shì)

2010-04-09 09:29:13

云計(jì)算現(xiàn)狀

2021-06-17 10:44:08

混合云云計(jì)算私有云

2018-12-25 18:07:23

網(wǎng)絡(luò)安全云計(jì)算信息化

2020-08-25 10:11:04

云原生運(yùn)維容器

2010-04-07 14:46:44

2019-11-15 09:00:00

API安全網(wǎng)絡(luò)安全數(shù)據(jù)安全

2012-04-27 14:23:08

開(kāi)放平臺(tái)

2024-07-04 17:32:24

2016-10-26 13:45:45

云計(jì)算IaaS趨勢(shì)

2022-01-17 08:00:00

云安全網(wǎng)絡(luò)安全云泄露

2021-03-24 14:57:40

云原生云計(jì)算開(kāi)發(fā)

2010-06-03 11:54:22

IT安全云計(jì)算賽門(mén)鐵克

2020-06-28 10:26:38

網(wǎng)絡(luò)安全網(wǎng)絡(luò)犯罪安全技術(shù)
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)