Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

VMware: Modernizacja pochłania 90% czasu pracy nad aplikacjami

Modernizacja aplikacjiZ badań VMware wynika, że 9 na 10 projektów związanych z aplikacjami koncentruje się obecnie na ich modernizacji. Przenoszone do świata online firmy toczą bój o pozytywne doświadczenia klientów - te w dużej mierze zależą od właściwie zaprojektowanych aplikacji.

Dobrze przemyślane, innowacyjne oprogramowanie przekłada się na lepsze wyniki biznesowe i pozytywne doświadczenia klientów. Wykorzystując architekturę mikrousług opartą na kontenerach i Kubernetes, można szybko wdrażać nowe funkcje, zwiększać elastyczność i skalowalność na żądanie. Dzięki takiemu podejściu aplikacje mogą zostać rozbite na tysiące mikrousług rozmieszczonych w zróżnicowanym, często rozproszonym środowisku - w centrach danych, chmurach prywatnych lub publicznych (jako rozszerzenie infrastruktury lokalnej). Celem jest ograniczenie awarii, redukcja kosztów i zachowanie zgodności z przepisami. Dane VMware mówią, że 80% organizacji wdraża obecnie aplikacje w modelu rozproszonym.

Czynniki przemawiające za multicloud

Rys. 1: Czynniki przemawiające za multi-cloud

Zespoły zajmujące się aplikacjami mogą szybko rozwijać i weryfikować Kubernetes w środowiskach deweloperskich. Jednakże przed wdrażającymi aplikacje do środowisk produkcyjnych stoi zupełnie odmienny wachlarz problemów - chodzi o bezpieczeństwo łączności i operacyjności, szczególnie gdy aplikacje rozproszone są w wielu miejscach.

Wyzwanie dla zespołów IT
Zespoły budujące aplikacje w architekturze mikroserwisów muszą zastanowić się, jak zapewnić łączność między usługami rozmieszczonymi w kontenerach, w wielu chmurach oraz środowiskach hybrydowych - czasami niektóre z komponentów aplikacji działają na maszynach wirtualnych. Przykładowo, nowa aplikacja e-commerce oparta na architekturze mikroserwisów może wymagać kontaktu z bazą danych działającą w środowisku VMware vSphere lub w chmurze. Brak sprawnego połączenia pomiędzy tymi środowiskami może powodować wyhamowywanie rozwoju i usprawniania aplikacji, a przedsiębiorstwo postawić w trudnej sytuacji niespełniania wymagań klientów.

"Wraz z przenoszeniem obciążeń i aplikacji do chmury obliczeniowej pojawiły się nowe zagrożenia. Już samo zapewnienie bezpieczeństwa w jednej chmurze wymaga wyjątkowej dbałości o szczegóły. W środowiskach wielochmurowych wyzwań jest znacznie więcej - pojawia się znacznie więcej elementów, które nieświadomy użytkownik, mówiąc kolokwialnie, może zepsuć. Przedsiębiorstwa doświadczają coraz częstszych naruszeń bezpieczeństwa w wyników exploitów, luk czy ataków phishingowych i DDoS. To generuje wyzwania związane z zabezpieczeniem łączności, nie tylko pomiędzy użytkownikami końcowymi a klastrami Kubernetes, ale również między lokalizacjami czy środowiskami kontenerów i maszyn wirtualnych" - zwraca uwagę Rafał Ważny, Cloud Architect z Crayon, firmy doradzającej w obszarze cyfrowej transformacji.

Powierzchnia ataku infrastruktura

Rys. 2: Zwiększona powierzchnia ataku

"Zespoły IT muszą zagwarantować, aby użytkownicy na bieżąco otrzymywali właściwe uprawnienia dostępu do aplikacji, komponenty były odpowiednio izolowane, a jednocześnie by komunikacja skroś różnych infrastruktur i procesów pozostawała zabezpieczona. Identyfikacja oparta na adresach IP jest niewystarczająca dla nowoczesnych aplikacji. Niezbędna jest pełna widoczność, a także wdrożenie zasad Zero Trust Network Access, czyli “nigdy nie ufaj, zawsze sprawdzaj" - mówi Stanisław Bochnak, Strateg w VMware Polska, dostawcy oprogramowania dla firm.

Centralizacja otwartego świata aplikacji
Odpowiedzialność za bezpieczne i wydajne wdrożenie Kubernetes spoczywa na barkach zespołów zajmujących się platformami aplikacyjnymi. Mierzą się one z ogromną liczbą komponentów z otwartym kodem źródłowym, które muszą być zintegrowane, aby osiągnąć łączność, dostępność, bezpieczeństwo i widoczność.

Zarządzanie aplikacje

Rys: 3 Wiele komponentów musi być zarządzanych oddzielnie

Specjaliści potrzebują sposobu na centralne zarządzanie ruchem i politykami bezpieczeństwa w całym środowisku operacyjnym aplikacji. Niezbędne jest uzyskanie całkowitej przejrzystości wielu środowisk K8s i całych topologii aplikacji, w tym ich zależności, metryk, śladów i logów. Produktem końcowym tej złożoności jest zazwyczaj kompromis między częściową widocznością, automatyzacją a skalowalnością, a to kończy się niepowodzeniem wielu projektów. Te wszystkie wyzwania skłaniają do dalszej ewolucji myślenia o sieci i bezpieczeństwie dla nowoczesnych aplikacji. Nie możemy polegać wyłącznie na architekturach sieciowych z poprzedniej dekady. Aby sprostać wymogom łączności, bezpieczeństwa i operacyjności w tym gwałtownie rozwijającym się świecie, potrzebne są bardziej wszechstronne i elastyczne modele.

"Przemyślane rozwiązania przyspieszą modernizację aplikacji, zapewniając łączność i lepsze bezpieczeństwo w hybrydowych architekturach. Stosowanie zasady cloud-native usprawni proces łączenia, skalowania i zabezpieczania aplikacji w środowiskach wielochmurowych" - przewiduje Stanisław Bochnak, Strateg w VMware Polska.

Źródło: VMware

Logowanie i rejestracja