Gå til hovedindhold

Sikkerhed

Sikkerhed, identitet og compliance til EU-suveræn cloud-infrastruktur

Ydelse
Indholdsfortegnelse

Sikkerhed er arkitektur, ikke en tilføjelse
#

Vi bolter ikke sikkerhed på bagefter. Hver platform vi bygger har sikkerhed integreret fra den første linje kode: i infrastrukturen, i pipelines og i identitetslaget.

Sikkerhed
#

Sikkerhed fra designfasen
#

  • Policy- og leverancekontroller — Open Policy Agent (OPA)- eller Conftest-guardrails i leveranceflowet med valgfri Checkov, Trivy, Gitleaks, Semgrep og OWASP ZAP, når workload-risikoen eller leverancemodellen kræver det
  • Host-sikkerhed — Betinget serverbeskyttelse til Linux- og Windows-workloads, der kører på VM-baserede eller højere risikoruntimes
  • Compliance as code — Policy defineret som kode, understøttet af T Cloud Config og driftsreview for at fange og markere out-of-band infrastrukturændringer
  • Kontinuerlig compliance — Registrér, søg og evaluér ressourcekonfigurationer mod definerede regler for at sikre, at forventninger til policy overholdes

Netværks- og databeskyttelse
#

  • Zero-trust netværk — Least-privilege netværksstier, Kubernetes network policies hvor det er relevant og perimeterkontroller tilpasset den godkendte ingressmodel
  • Zero-trust identitet — Least-privilege-adgang og rollebaseret adgangskontrol
  • DDoS-beskyttelse — Tilføjes til eksponerede internetstier, når risikoen for distributed denial-of-service (DDoS) og eksponeringsmodellen retfærdiggør det
  • Kryptering — At rest og in transit på tværs af alle services
  • Secrets management — Håndtering af nøgler og secrets gennem Data Encryption Workshop (DEW) Key Management Service (KMS) og Cloud Secret Management Service (CSMS) med rotation og runtime-hentning

Identitet
#

Dine brugere bør ikke mærke migreringen. Vi integrerer med din eksisterende identitetsudbyder og tilføjer et T Cloud-hostet identitetslag, når den ønskede driftsmodel kræver det.

Microsoft Entra ID integration
#

  • Behold din eksisterende identitetsudbyder uden forstyrrelser af brugerworkflows eller single sign-on (SSO)-konfigurationer
  • Arkitekturen holdes modulær, så identitet senere kan flyttes eller opdeles, hvis krav til jurisdiktion, kontrol eller driftsmodel ændrer sig
  • Start med Entra-føderation. Tilføj Authentik, når du har brug for fuld identitetssuverænitet, færre tredjepartsafhængigheder i kontrolplanet eller et T Cloud-hostet identitetslag i din egen driftsmæssige boundary

Authentik — T Cloud-hostet identitetsmulighed
#

  • Tilføjes når et T Cloud-hostet identitetslag er nødvendigt, og placeres i en dedikeret identitetsboundary frem for i det delte standardruntime
  • Passkeys, fuld multifaktorautentificering (MFA), betinget adgang, policy- og risikobaseret autentificering samt brugerlivscyklushåndtering
  • Komplet Security Assertion Markup Language (SAML)- og OpenID Connect (OIDC)/OAuth 2.0-understøttelse for direkte integration med eksisterende og nye services

Lad os tale