• Om Computerworld
  • Job
  • Events
  • Kurser
  • Mødebooking
  • Eksperten
  • Annoncering
  • Nyhedsbreve
  • Kontakt
  • Køb abonnement
Computerworld logo
  • Teknologi
  • Erhverv
  • It-Ledelse
  • Samfund
Log ind Søg
  • Aktuelt:
  • Årets CISO 2025
  • Digital suverænitet
  • Nye Ipads og Macbooks
  • Farvel til Windows 10
  • Angreb mod DSV
  • Whitepapers
  • Strategi, planer & ledelse
  • Forretningssoftware
  • Server & storage
  • Sikkerhed
  • Tele & mobil

Whitepaper: Komplet sikkerhedsguide til Kubernetes

Grundig guide giver dig grundlag for at styrke forsvarsmekanismerne i dine Kubernetesmiljøer og sikre din infrastruktur bedre mod trusler.

Emne ord Kubernetes

  • Engelsk
  • 28 sider
  • Udgivet i 2024
  • PDF fil
Containere og værktøjer som Kubernetes anvendes i ekstremt vidt omfang af virksomheder som en fuldkommen essentiel del af deres digitale transformation. Men der er også en lang række forskellige måder at implementere og drifte Kubernetes på – og tilsvarende en række svagheder, som kan være svære at danne sig overblik over.

Det er hackere og cyberkriminelle allerede begyndt at udnytte.

I denne guide får du dybdegående indsigt i sikring af Kubernetesmiljøer. Det er særdeles nyttig viden for din virksomhed, hvis I benytter containeriserede applikationer. Du får en grundig gennemgang af behovet og mulighederne for at implementere robuste sikkerhedsforanstaltninger gennem hele livscyklussen af container deployment; fra opbygning og overførsel til runtime security.

Fokus lægges særligt på mulighederne for at automatisering af sikkerhedsprotokoller, hvilket er nødvendigt for at holde trit med den hastige dynamik og skalerbarhed i container-teknologier.
  • Det får du ud af det
  • Forståelse af trusler: Guiden forklarer de primære sikkerhedsrisici i Kubernetes-miljøer, herunder netværksangreb samt interne trusler, der gør det nødvendigt at udfærdige og implementere og eksekvere beskyttelsesstrategier.
  • Indblik i sikkerhedsværktøjer: Læs om de værktøjer og teknologier, der understøtter sikkerhedsforanstaltninger på samtlige niveauer af din containerbaserede infrastruktur.
  • Vejledning til konfiguration og compliance: Sådan implementerer du effektive adgangskontroller og sikkerhedspolitikker med respekt for compliance.

Gratis indhold

Få adgang
Sponsoreret af

Udfyld formularen for at få adgang

Navn
Email
Virksomhed
Firma adresse
Postnummer
By
Stilling
Branche
Antal ansatte
Telefon
Land
Acceptér betingelser
Send Vent et øjeblik

Ret de felter der er markeret med rødt


Computerworld logo

Ansvh. chefredaktør: Lars Jacobsen
Hørkær 18, 2730 Herlev
Udgiver © Computerworld A/S

  • Ugens artikel-overblik
  • Podcast
  • Nyhedsbreve
  • Navnenyt
  • Kontakt redaktionen
  • Om Computerworld
  • Computerworld Events
  • Partnerindhold
  • Whitepapers
  • Job
  • Persondatapolitik
  • Cookie-samtykke
  • Annoncering
  • Handelsbetingelser
  • Køb abonnement
  • Ugens artikel-overblik
  • Podcast
  • Nyhedsbreve
  • Navnenyt
  • Kontakt redaktionen
  • Persondatapolitik
  • Cookie-samtykke
  • Annoncering
  • Handelsbetingelser
  • Køb abonnement
Computerworld logo

Ansvh. chefredaktør: Lars Jacobsen
Hørkær 18, 2730 Herlev
Udgiver © Computerworld A/S

Menu

  • Teknologi
  • Erhverv
  • It-ledelse
  • Samfund
  • Ugens artikel-overblik
  • Nyhedsbreve
  • Podcast
  • Navnenyt
  • Kontakt redaktionen
  • Om Computerworld
  • Computerworld Events
  • Job
  • Annoncering
  • Eksperten
  • Køb abonnement