Trang Chủ Kinh doanh Hiểu biết sâu sắc về ngành: an ninh đám mây sẽ phát triển như thế nào trong năm 2017?

Hiểu biết sâu sắc về ngành: an ninh đám mây sẽ phát triển như thế nào trong năm 2017?

Video: Bống Bống Bang Bang - Bé Bào Ngư (Tháng Chín 2024)

Video: Bống Bống Bang Bang - Bé Bào Ngư (Tháng Chín 2024)
Anonim

Năm tới hứa hẹn sự tăng trưởng đáng kể cho các nhà cung cấp dịch vụ đám mây công cộng và các nhà cung cấp giải pháp Phần mềm dưới dạng dịch vụ (SaaS). Đối với một, các công nghệ cấp nền tảng mới như triển khai microservice và blockchain, trong số những công nghệ khác, đang cung cấp các con đường chưa được khai thác để đổi mới. Nhưng có lẽ thậm chí còn quan trọng hơn, một trong những công cụ chặn áp dụng đám mây được trích dẫn nhiều nhất từ ​​CIO (cụ thể là bảo mật và an toàn dữ liệu) cuối cùng đã chuyển sang nền tảng, đặc biệt là cho các doanh nghiệp và doanh nghiệp vừa.

Mặc dù các nhà phân tích đồng ý rằng hầu hết các doanh nghiệp ngày nay, bao gồm cả phân khúc doanh nghiệp và trung bình, có một số triển khai đám mây ở các mức độ khác nhau, họ cũng đồng ý rằng các tổ chức lớn hơn đã chậm chuyển khối lượng công việc lớn lên đám mây, với lý do chính là bảo mật dữ liệu và đám mây sự an toàn. Điều đó quan trọng đối với những khách hàng này không chỉ vì khối lượng dữ liệu khổng lồ mà các tổ chức này sẽ di chuyển mà còn bởi vì việc vượt qua các kiểm tra tuân thủ và kiểm soát nghiêm ngặt, chẳng hạn như Đạo luật Trách nhiệm và Khả năng Giải quyết Bảo hiểm Y tế (HIPAA) và ISO 27001, rất quan trọng đối với họ để làm kinh doanh. Bảo mật là ưu tiên hàng đầu đối với các CIO này và cho đến gần đây, đơn giản là nó không đủ mạnh để họ chấp nhận đám mây theo cách quy mô lớn.

Nhưng, theo dự đoán của các nhà phân tích năm 2017, đó là tất cả sắp thay đổi. Bảo mật đám mây đã đi một chặng đường rất dài trong nửa thập kỷ qua và có vẻ như nhiều chuyên gia CNTT và CIO đồng ý. Điều này có nghĩa là các nhà phân tích dự đoán rằng chúng ta sẽ thấy cơ sở hạ tầng và dịch vụ đám mây lớn hơn nhiều từ khu vực doanh nghiệp trong năm 2017.

Tôi đã thực hiện một cuộc phỏng vấn qua email với Brian Kelly, Giám đốc an ninh tại nhà cung cấp đám mây được quản lý nổi tiếng Rackspace, để tìm hiểu những gì thay đổi về bảo mật đám mây trong năm tới và xem anh ấy có đồng ý với dự đoán của các nhà phân tích này không.

PCMag: Chính xác thì Rackspace xem vai trò của mình như thế nào so với nhân viên CNTT của khách hàng khi nói đến an toàn và bảo mật dữ liệu?

Brian Kelly (BK): Chúng tôi đang thấy bằng chứng trực tiếp rằng khách hàng đang đến với đám mây vì bảo mật hơn là chạy trốn khỏi nó. Với một vài ngoại lệ, các công ty đơn giản là không có các nguồn lực và kỹ năng để bảo vệ hiệu quả các tổ chức của họ khỏi các mối đe dọa tinh vi và dai dẳng hơn. Tương tự, các nhà cung cấp đám mây nhận ra rằng tương lai của các doanh nghiệp của chúng tôi phụ thuộc vào việc cung cấp niềm tin và sự tự tin thông qua các hoạt động bảo mật hiệu quả. Mặc dù các khoản đầu tư tăng cường bảo mật của các nhà cung cấp đám mây, bảo vệ tài sản của tổ chức sẽ luôn là trách nhiệm chung. Mặc dù nhà cung cấp đám mây chịu trách nhiệm trực tiếp trong việc bảo vệ các cơ sở, trung tâm dữ liệu, mạng và cơ sở hạ tầng ảo, người tiêu dùng cũng có trách nhiệm bảo vệ các hệ điều hành, ứng dụng, dữ liệu, truy cập và thông tin đăng nhập.

Forrester đưa ra thuật ngữ "cái bắt tay không đồng đều" liên quan đến trách nhiệm chung này. Về mặt nào đó, người tiêu dùng tin rằng họ đang gánh vác gánh nặng cho sự bảo mật dữ liệu của họ. Điều này có thể đúng trong vài năm trước; tuy nhiên, chúng tôi đang chứng kiến ​​sự cân bằng của cái bắt tay. Đó là, các nhà cung cấp đám mây có thể và nên làm nhiều hơn cho người tiêu dùng để chia sẻ trách nhiệm về bảo mật. Điều này có thể ở dạng đơn giản là cung cấp khả năng hiển thị và minh bạch cao hơn cho khối lượng công việc được lưu trữ, cung cấp quyền truy cập vào các mặt phẳng điều khiển hoặc cung cấp các dịch vụ bảo mật được quản lý. Mặc dù trách nhiệm bảo mật của người tiêu dùng sẽ không bao giờ biến mất, các nhà cung cấp đám mây sẽ tiếp tục đảm nhận nhiều trách nhiệm hơn và cung cấp các dịch vụ bảo mật được quản lý giá trị gia tăng để tạo niềm tin cần thiết cho cả hai bên để hoạt động an toàn trên đám mây.

PCMag: Bạn có lời khuyên nào cho các chuyên gia CNTT và khách hàng doanh nghiệp về những gì họ có thể làm ngoài những gì nhà cung cấp cung cấp để giúp bảo vệ dữ liệu dựa trên đám mây của họ không?

BK: Họ phải tiếp tục thực hiện các thực tiễn tốt nhất về bảo mật trong phạm vi của họ. Họ cần phân chia khối lượng công việc trong vùng kín một cách có trách nhiệm để hạn chế phạm vi thỏa hiệp, đảm bảo môi trường khối lượng công việc (hệ điều hành, thùng chứa, mạng LAN ảo) được bảo mật và vá đúng cách, tận dụng các công nghệ phản hồi và cảm biến ở cấp độ mạng và điểm cuối (IDS / IPS, phát hiện và ngăn chặn phần mềm độc hại) và chủ động quản lý tài khoản và truy cập. Thông thường, khách hàng có thể bao gồm các dịch vụ và công nghệ này trong các hợp đồng sử dụng đám mây của họ, nhưng nếu không, người tiêu dùng phải đảm bảo rằng điều đó xảy ra về phía họ.

PCMag: Một câu hỏi quan trọng mà chúng tôi thấy độc giả đặt ra là về khả năng phòng thủ hiệu quả trước các cuộc tấn công từ chối dịch vụ phân tán (DDoS) mạnh mẽ của Internet vạn vật, tương tự như vụ việc hồi tháng 10 vừa qua khi một nhà cung cấp IoT Trung Quốc vô tình đóng góp rất nhiều vào cuộc tấn công. Các cuộc tấn công như vậy có hoạt động với Nhà cung cấp dịch vụ Internet (ISP) ngược dòng không? Và làm thế nào để họ giữ một cuộc tấn công vào một khách hàng để hạ gục mọi người trong một cơ sở?

BK: Mục tiêu chính của phòng thủ DDoS là duy trì tính khả dụng khi bị tấn công. Các khả năng tấn công DDoS của IoT rất nổi tiếng và có thể được giảm thiểu thành công bằng cách thực hiện các thực tiễn tốt nhất về bảo mật và bằng cách sử dụng các hệ thống giảm thiểu DDoS thông minh. Mối đe dọa lớn nhất không phải là phương thức tấn công từ IoT mà là số lượng lớn các thiết bị hỗ trợ internet dễ bị tấn công. Mạng cần phải được khóa để hạn chế tiếp xúc với các mối đe dọa trên internet. Các nhà khai thác mạng cần phải chủ động trong việc phát hiện tất cả các mối đe dọa có thể và biết các kỹ thuật hiệu quả nhất để giảm thiểu chúng, đồng thời duy trì khả năng phân tích và phân loại tất cả lưu lượng truy cập mạng.

Một chiến lược giảm thiểu DDoS mạnh mẽ đòi hỏi phải thực hiện một cách tiếp cận phòng thủ nhiều lớp. Số lượng lớn thiết bị IoT khiến việc giảm thiểu các cuộc tấn công IoT trở nên khó khăn đối với các mạng quy mô nhỏ. Hiệu quả của một cuộc tấn công IoT là tính linh hoạt của nó để tạo ra các vectơ tấn công khác nhau và tạo ra lưu lượng DDoS lớn, khối lượng lớn. Ngay cả mạng cứng nhất cũng có thể nhanh chóng bị choáng ngợp bởi khối lượng lưu lượng khổng lồ mà IoT có thể tạo ra trong tay của một kẻ tấn công có khả năng. Các ISP thượng nguồn thường được trang bị và nhân viên tốt hơn để đối phó với các cuộc tấn công quy mô lớn này sẽ nhanh chóng bão hòa các liên kết mạng nhỏ. Hơn nữa, quy mô vận hành một mạng và các công cụ cần thiết để giảm thiểu các cuộc tấn công như vậy đặt sự phát hiện và phản ứng hiệu quả ngoài tầm với của hầu hết các tổ chức. Một giải pháp tốt hơn là thuê ngoài các hoạt động như vậy cho các ISP thượng nguồn của các nhà cung cấp đám mây đã làm việc với quy mô mạng này.

ISP thượng nguồn có nhiều lợi thế thông qua sự đa dạng mạnh mẽ của các điểm truy cập internet mà qua đó họ có thể chuyển lưu lượng. Chúng cũng thường có các ống dữ liệu đủ lớn để hấp thụ nhiều lưu lượng DDoS ban đầu trong khi các hoạt động phản hồi của lưu lượng định tuyến lại đang tăng lên. "Thượng nguồn" là một thuật ngữ tốt vì nó hơi giống với một loạt các con đập dọc theo một con sông. Khi lũ lụt, bạn có thể bảo vệ các ngôi nhà ở hạ lưu bằng cách sử dụng từng đập để lấy thêm nước trong mỗi hồ do đập tạo ra và đo lưu lượng để ngăn lũ lụt ở hạ lưu. Sự đa dạng về băng thông và điểm truy cập cho các ISP thượng nguồn cung cấp khả năng phục hồi tương tự. Họ cũng có các giao thức được đàm phán trên cộng đồng internet để ngăn chặn lưu lượng DDoS gần hơn với các nguồn mà họ có thể kích hoạt.

Cũng như các hoạt động ứng phó sự cố khác, lập kế hoạch, chuẩn bị và thực hành là rất cần thiết. Không có hai cuộc tấn công nào giống hệt nhau, do đó, dự đoán các lựa chọn và hoàn cảnh sau đó lập kế hoạch và thực hành cho chúng là rất quan trọng. Đối với các kịch bản tấn công IoT, bao gồm quét mạng của bạn để tìm các thiết bị dễ bị tấn công và thực hiện hành động khắc phục. Bạn cũng nên chắc chắn ngăn chặn việc quét từ bên ngoài mạng của mình cho các thiết bị IoT dễ bị tấn công. Để giúp, thực hiện kiểm soát truy cập nghiêm ngặt và làm cứng hệ điều hành và phát triển các quy trình để vá các phiên bản mã, thiết bị nối mạng và ứng dụng khác nhau.

Bấm vào hình ảnh cho infographic đầy đủ. Tín dụng hình ảnh: Twistlock

PCMag: Một câu hỏi khác mà độc giả hỏi chúng tôi là về bảo mật container. Bạn có lo lắng về các container vũ khí có thể chứa các hệ thống tấn công phức tạp hay bạn có nghĩ rằng kiến ​​trúc bảo vệ chống lại các khai thác như vậy không?

BK: Bảo mật với bất kỳ công nghệ mới được nhấn mạnh nào luôn là mối quan tâm cao độ Các container container không phải là duy nhất trong khía cạnh này. Nhưng, cũng như nhiều thách thức về an ninh, có sự đánh đổi. Mặc dù có thể có rủi ro gia tăng, chúng tôi cũng tin rằng có những chiến lược giảm thiểu hiệu quả cho những rủi ro chúng ta có thể kiểm soát.

Một container, về cơ bản, là một môi trường hệ điều hành ảo hóa rất nhẹ và thoáng qua. Là máy ảo kém an toàn hơn so với các máy chủ vật lý riêng biệt? Họ là, trong hầu hết các trường hợp. Tuy nhiên, nhiều doanh nghiệp thấy lợi ích chi phí từ ảo hóa (chi tiêu ít hơn, dễ quản lý hơn, có thể tái sử dụng máy một cách dễ dàng) và họ chọn tận dụng những thứ đó trong khi giảm thiểu rủi ro nhiều nhất có thể. Intel thậm chí còn nhận ra rằng họ có thể giúp giảm thiểu một số rủi ro và đó là nơi Intel VT đến từ.

Các container có được sự tiết kiệm chi phí ban đầu và tính linh hoạt của ảo hóa hơn nữa. chúng cũng có nhiều rủi ro hơn vì có một bức tường rất mỏng giữa mỗi container và hệ điều hành máy chủ. Tôi không biết về bất kỳ sự hỗ trợ phần cứng nào cho việc cách ly, do đó, tùy thuộc vào nhân để giữ cho mọi người xếp hàng. Các công ty phải cân nhắc giữa lợi ích chi phí và tính linh hoạt của công nghệ mới này cùng với những rủi ro này.

Các chuyên gia Linux lo ngại vì mỗi container chia sẻ kernel của máy chủ, điều này làm cho diện tích bề mặt khai thác lớn hơn nhiều so với các công nghệ ảo hóa truyền thống, như KVM và Xen. Vì vậy, có khả năng xảy ra một cuộc tấn công mới trong đó kẻ tấn công hack các đặc quyền trong một container để truy cập vào các điều kiện hoặc ảnh hưởng đến các điều kiện trong một container khác.

Chúng ta chưa có nhiều cách sử dụng các cảm biến bảo mật dành riêng cho container. Đó là khu vực của thị trường phải trưởng thành, theo ý kiến ​​của tôi. Ngoài ra, các container không thể sử dụng các tính năng bảo mật được tích hợp trong CPU (như Intel VT) cho phép mã được thực thi trong các vòng khác nhau tùy thuộc vào cấp đặc quyền của nó.

Cuối cùng, có hàng tấn khai thác cho các máy chủ vật lý, máy ảo và container. Những cái mới mọc lên tất cả thời gian. Ngay cả máy móc không khí cũng được khai thác. Các chuyên gia CNTT nên lo lắng về sự thỏa hiệp bảo mật ở tất cả các cấp độ này. Phần lớn các biện pháp phòng vệ là giống nhau cho tất cả các loại triển khai này, nhưng mỗi loại có các biện pháp bảo vệ bổ sung riêng phải được áp dụng.

Nhà cung cấp dịch vụ lưu trữ phải sử dụng các Mô-đun bảo mật Linux (chẳng hạn như SELinux hoặc AppArmor) để cách ly các thùng chứa và hệ thống đó phải được giám sát chặt chẽ. Điều quan trọng là phải giữ cho hạt nhân máy chủ được cập nhật để tránh khai thác leo thang đặc quyền cục bộ. Cách ly ID duy nhất (UID) cũng giúp vì nó ngăn người dùng root trong vùng chứa thực sự là root trên máy chủ.

PCMag: Một lý do khiến PCMag.com không thực hiện so sánh quy mô lớn các Nhà cung cấp dịch vụ bảo mật được quản lý (MSSPs) là do có sự nhầm lẫn trong ngành về chính xác thuật ngữ đó có nghĩa là gì và loại nhà cung cấp đó có thể và nên cung cấp. Bạn có thể phá vỡ dịch vụ bảo mật được quản lý của Rackspace không? Nó làm gì, khác với các nhà cung cấp khác như thế nào và bạn thấy nó sẽ ra sao để người đọc có thể biết được những gì họ đang đăng ký khi họ sử dụng dịch vụ như vậy?

BK: Các MSSP phải chấp nhận rằng an ninh đã không hoạt động và điều chỉnh chiến lược và hoạt động của họ để có hiệu quả hơn trong bối cảnh mối đe dọa ngày nay, nơi chứa đựng những đối thủ tinh vi và dai dẳng hơn. Tại Rackspace, chúng tôi đã thừa nhận sự thay đổi mối đe dọa này và đã phát triển các khả năng mới cần thiết để giảm thiểu chúng. Rackspace Managed Security là hoạt động Phát hiện và Phản hồi nâng cao 24/7/365. Nó được thiết kế không chỉ để bảo vệ các công ty khỏi các cuộc tấn công mà còn giảm thiểu tác động kinh doanh khi các cuộc tấn công xảy ra, ngay cả sau khi môi trường bị hack thành công.

Để đạt được điều này, chúng tôi đã điều chỉnh chiến lược của mình theo ba cách:

    Chúng tôi tập trung vào dữ liệu, không phải vào chu vi. Để đáp ứng hiệu quả các cuộc tấn công, mục tiêu phải là giảm thiểu tác động kinh doanh. Điều này đòi hỏi sự hiểu biết toàn diện về hoạt động kinh doanh của công ty và bối cảnh của dữ liệu và hệ thống mà chúng tôi bảo vệ. Chỉ sau đó chúng ta mới có thể hiểu những gì bình thường trông như thế nào, hiểu một cuộc tấn công và phản ứng theo cách giảm thiểu tác động đến doanh nghiệp.

    Chúng tôi cho rằng những kẻ tấn công đã giành được quyền truy cập vào mạng và sử dụng các nhà phân tích có tay nghề cao để săn lùng chúng. Khi đã vào mạng, các cuộc tấn công rất khó để các công cụ xác định bởi vì, đối với các công cụ bảo mật, những kẻ tấn công tiên tiến trông giống như các quản trị viên thực hiện các chức năng kinh doanh bình thường. Các nhà phân tích của chúng tôi tích cực tìm kiếm các mô hình hoạt động mà các công cụ không thể cảnh báo trên các mô hình này là dấu chân dẫn chúng ta đến kẻ tấn công.

    Biết bạn đang bị tấn công là không đủ. Điều quan trọng là phải đối phó với các cuộc tấn công khi chúng xảy ra. Trung tâm điều hành bảo mật khách hàng của chúng tôi sử dụng danh mục "các hành động được chấp thuận trước" để đáp ứng các cuộc tấn công ngay khi họ nhìn thấy chúng. Đây thực chất là những cuốn sách chúng tôi đã thử và thử nghiệm để đối phó thành công với các cuộc tấn công khi chúng xảy ra. Khách hàng của chúng tôi thấy những cuốn sách chạy này và phê duyệt các nhà phân tích của chúng tôi để thực hiện chúng trong quá trình lên tàu. Do đó, các nhà phân tích không còn là người quan sát thụ động nữa, họ có thể chủ động đóng cửa kẻ tấn công ngay khi bị phát hiện, và thường trước khi đạt được sự kiên trì và trước khi doanh nghiệp bị ảnh hưởng. Khả năng đáp ứng các cuộc tấn công này là duy nhất đối với Rackspace vì chúng tôi cũng quản lý cơ sở hạ tầng mà chúng tôi bảo vệ cho khách hàng của mình.

    Ngoài ra, chúng tôi thấy rằng việc tuân thủ là sản phẩm phụ của bảo mật được thực hiện tốt. Chúng tôi có một đội ngũ tận dụng sự nghiêm ngặt và các thực tiễn tốt nhất mà chúng tôi thực hiện như một phần của hoạt động bảo mật, bằng cách chứng minh và báo cáo về các yêu cầu tuân thủ mà chúng tôi giúp khách hàng đáp ứng.

PCMag: Rackspace là một người đề xướng lớn, thực sự là một nhà sáng lập đáng tin cậy của OpenStack. Một số độc giả CNTT của chúng tôi đã hỏi liệu việc phát triển bảo mật cho một nền tảng mở như vậy có thực sự chậm hơn và kém hiệu quả hơn so với hệ thống khép kín như Amazon Web Services (AWS) hay Microsoft Azure vì tình huống khó xử "quá nhiều đầu bếp" gây ra. nhiều dự án nguồn mở lớn. Bạn sẽ phản ứng như thế nào với điều đó?

BK: Với phần mềm nguồn mở, "lỗi" được tìm thấy trong cộng đồng mở và được sửa trong cộng đồng mở. Không có cách nào để che giấu mức độ hoặc tác động của vấn đề bảo mật. Với phần mềm độc quyền, bạn phải chịu trách nhiệm của nhà cung cấp phần mềm để khắc phục các lỗ hổng. Điều gì xảy ra nếu họ không làm gì về một lỗ hổng trong sáu tháng? Điều gì nếu họ bỏ lỡ một báo cáo từ một nhà nghiên cứu? Chúng tôi xem tất cả những "đầu bếp quá nhiều" mà bạn đề cập đến như một công cụ bảo mật phần mềm khổng lồ. Hàng trăm kỹ sư thông minh thường xem xét từng phần của gói nguồn mở lớn như OpenStack, điều này khiến cho các lỗ hổng thực sự khó có thể lọt qua các vết nứt. Các cuộc thảo luận về lỗ hổng và đánh giá các tùy chọn để sửa chữa nó xảy ra trong mở. Các gói phần mềm riêng không bao giờ có thể nhận được loại phân tích cấp mã mỗi dòng này và các bản sửa lỗi sẽ không bao giờ có được tính năng mở như vậy.

Phần mềm nguồn mở cũng cho phép giảm thiểu bên ngoài ngăn xếp phần mềm. Ví dụ: nếu sự cố bảo mật OpenStack xuất hiện nhưng nhà cung cấp đám mây không thể nâng cấp hoặc vá lỗ hổng ngay lập tức, các thay đổi khác có thể được thực hiện. Chức năng có thể tạm thời bị vô hiệu hóa hoặc người dùng có thể bị ngăn không cho sử dụng thông qua các tệp chính sách. Cuộc tấn công có thể được giảm nhẹ một cách hiệu quả cho đến khi sửa chữa dài hạn được áp dụng. Phần mềm nguồn đóng thường không cho phép điều đó vì rất khó để thấy những gì cần được giảm nhẹ.

Ngoài ra, các cộng đồng nguồn mở lan truyền kiến ​​thức về các lỗ hổng bảo mật này một cách nhanh chóng. Câu hỏi "Làm thế nào để chúng ta ngăn chặn điều này xảy ra sau này?" được hỏi nhanh chóng, và sự cân nhắc được tiến hành hợp tác và công khai.

PCMag: Hãy kết thúc câu hỏi ban đầu cho cuộc phỏng vấn này: Bạn có đồng ý với các nhà phân tích rằng năm 2017 sẽ là một năm "đột phá" về việc áp dụng đám mây doanh nghiệp, chủ yếu hoặc ít nhất một phần do doanh nghiệp chấp nhận bảo mật nhà cung cấp đám mây?

BK: Chúng ta hãy lùi lại một chút để thảo luận về các môi trường đám mây khác nhau. Hầu hết các câu hỏi của bạn chỉ ra thị trường đám mây công cộng. Như tôi đã đề cập ở trên, các nhà nghiên cứu của Forrester đã lưu ý "cái bắt tay không đồng đều" giữa các nhà cung cấp đám mây và người tiêu dùng trong đó các nhà cung cấp đám mây cung cấp một bộ dịch vụ, nhưng người tiêu dùng trên đám mây thường cho rằng họ nhận được nhiều hơn về bảo mật, sao lưu, khả năng phục hồi, v.v. Tôi đã ủng hộ kể từ khi tham gia Rackspace rằng các nhà cung cấp đám mây thậm chí phải ra tay bắt tay đó bằng cách minh bạch hơn với người tiêu dùng của chúng tôi. Không nơi nào bắt tay ít hơn, vẫn còn cho đến ngày nay, so với trong môi trường đám mây công cộng.

Tuy nhiên, môi trường đám mây riêng và đặc biệt là các môi trường được triển khai trong chính người tiêu dùng, không phải chịu đựng nhiều ảo tưởng như vậy. Người tiêu dùng rõ ràng hơn nhiều về những gì họ đang mua và những gì các nhà cung cấp đang cung cấp cho họ. Tuy nhiên, do người tiêu dùng đã tăng kỳ vọng trong quy trình mua hàng và các nhà cung cấp đám mây đã đẩy mạnh các trò chơi của chúng tôi để cung cấp các dịch vụ hoàn chỉnh và minh bạch hơn, các rào cản liên quan đến cảm xúc và rủi ro đối với việc chuyển khối lượng công việc từ trung tâm dữ liệu truyền thống sang môi trường đám mây công cộng đang giảm nhanh chóng .

Nhưng tôi không nghĩ rằng điều này sẽ tạo ra một cuộc giẫm đạp lên đám mây vào năm 2017. Khối lượng công việc di chuyển và toàn bộ trung tâm dữ liệu đòi hỏi phải thay đổi kế hoạch và tổ chức đáng kể. Nó khác xa với việc nâng cấp phần cứng trong một trung tâm dữ liệu. Tôi khuyến khích độc giả của bạn nghiên cứu quá trình chuyển đổi Netflix; họ đã chuyển đổi công việc kinh doanh của mình bằng cách chuyển sang đám mây nhưng phải mất bảy năm làm việc chăm chỉ. Đối với một người, họ đã tái hiện và viết lại hầu hết các ứng dụng của họ để làm cho chúng hiệu quả hơn và thích nghi tốt hơn với đám mây.

Chúng tôi cũng thấy nhiều người tiêu dùng chấp nhận các đám mây riêng trong trung tâm dữ liệu của họ bằng cách sử dụng kiến ​​trúc đám mây lai làm điểm khởi đầu. Những điều này dường như đang tăng tốc. Tôi tin rằng đường cong chấp nhận có thể thấy một khuỷu tay lên trong năm 2017 nhưng sẽ mất một vài năm để sưng lên thực sự xây dựng.

Hiểu biết sâu sắc về ngành: an ninh đám mây sẽ phát triển như thế nào trong năm 2017?