Enable javascript in your browser for better experience. Need to know to enable it? Go here.
更新于 : Oct 26, 2022
不在本期内容中
这一条目不在当前版本的技术雷达中。如果它出现在最近几期中,那么它很有可能仍然具有相关参考价值。如果这一条目出现在更早的雷达中,那么它很有可能已经不再具有相关性,我们的评估将不再适用于当下。很遗憾我们没有足够的带宽来持续评估以往的雷达内容。 了解更多
Oct 2022
Trial ? 值得一试。了解为何要构建这一能力是很重要的。企业应当在风险可控的前提下在项目中尝试应用此项技术。

Teleport 是访问零信任网络基础设施的工具。传统的设置需要复杂的策略或跳板机来限制对关键资源的访问,然而,Teleport通过统一的访问平面和取代了跳板机、VPN 或共享凭证的细粒度授权控制来简化了这些设置。Teleport 被实现为单个二进制文件,并且开箱即用地支持多种协议(包括 SSH、RDP、Kubernetes API、MySQL、MongoDB 和 PostgreSQL 连接协议),使用户可以轻松设置和管理跨 Linux、Windows 或 Kubernetes 环境的安全访问。自从我们第一次在技术雷达中提到它以来,已经有一些团队使用了 Teleport,整体的积极体验促使我们强调这一平台。

Nov 2019
Assess ? 在了解它将对你的企业产生什么影响的前提下值得探索

Teleport是用于远程访问云原生基础架构的安全网关。其吸引人的功能,是除了用作网关以外,还可以兼作基础设施的证书颁发机构(Certificate Authority,CA)。它可以颁发短期证书,并为Kubernetes基础设施(或仅为SSH)构建更丰富的基于角色的访问控制(role-based access control,RBAC)。随着人们越来越关注基础设施的安全性,更改的跟踪变得非常重要。但是,并非所有事件都需要相同级别的审计。使用Teleport,就可以对于大多数事件仅做记录,而对于拥有更多权限的root会话,则可进一步记录用户的屏幕操作。

发布于 : Nov 20, 2019

下载第29期技术雷达

English | Español | Português | 中文

获取最新技术洞见

 

立即订阅

查看存档并阅读往期内容