跳到主要内容

3 篇博文 含有标签「Release Notes」

Release Notes

查看所有标签

vArmor v0.10.1: AI Agent 流量检测、密钥注入与 CVE-2026-31431 缓解

· 阅读需 11 分钟
Danny Wei
ByteDance

在 vArmor v0.10.0 中,我们引入了 NetworkProxy enforcer——一个基于 Sidecar 代理架构的透明代理,为 Kubernetes 工作负载带来了 L4/L7 网络访问控制能力。虽然 v0.10.0 已经能够对明文 HTTP 和 TLS SNI 实施 allow/deny 策略,但 HTTPS 加密流量仍然是一个黑盒:代理只能通过 SNI 看到目标域名,无法检查请求路径、请求头或响应体。

vArmor v0.10.1 完成了 NetworkProxy enforcer 的第二阶段开发,新增了 TLS 中间人(MITM)能力,解锁了深度 HTTPS 检测、自动请求头注入和反域前置保护。本次发版还引入了 IPv6 双栈支持可配置的 Sidecar 资源配额ConfigMap 到 Secret 的迁移以提升安全性,并通过 CVE-2026-31431 缓解案例展示了 vArmor 的快速 CVE 响应能力。

vArmor v0.10.0: 面向 AI Agent 的网络访问控制

· 阅读需 9 分钟
Danny Wei
ByteDance

随着 AI Agent 的爆发式增长,越来越多的企业将 Agent 部署在 Kubernetes 集群中,以容器化的方式运行。这些 Agent 通常需要调用外部 LLM API(如 OpenAI、Anthropic 等)、执行代码、访问工具插件,甚至通过 MCP(Model Context Protocol)连接各类外部服务。然而,Agent 的高度自主性也带来了新的安全挑战——如何确保 Agent 只能访问被授权的网络资源?

vArmor v0.10.0 引入了全新的 NetworkProxy enforcer,通过 Sidecar 代理架构实现了 L4/L7 层级的网络流量拦截与访问控制,为 AI Agent 工作负载提供了细粒度的网络安全防护能力。本文将重点介绍这一核心特性及其在 AI Agent 防护场景中的应用。

vArmor 0.8.0 新特性简介

· 阅读需 5 分钟
Danny Wei
ByteDance

vArmor 0.8.0 版本进一步强化了网络访问控制能力与可观测性,并重构了 DefenseInDepth 防御模式,为云原生环境提供更灵活的白名单安全防护体系。本文将聚焦 vArmor 0.8.0 的核心新特性,以便您快速理解与应用。