Virtual-IT.pl - wirtualizacja cloud computing storage SDx data center

Artykuły

Bezpieczeństwo, automatyzacja i DevOps w 2019 roku

IT Expert SecurityEksperci z firmy Red Hat przygotowali cykl artykułów poświęconych trendom technologicznym na 2019 rok. W pierwszej części prognoz opowiadają o rozwiązaniach dotyczących bezpieczeństwa technologii oraz metodyki DevOps.

 

 

 

 

1.  Automatyzacja
Mary Turner, director, management business unit evangelism, Red Hat

Rok 2019 będzie rewolucyjny w zakresie automatyzacji bezpieczeństwa. Obecnie rozwiązania dotyczące cyfrowego bezpieczeństwa to zwykle produkty jednowymiarowe, wyspecjalizowane, często nieoferujące kompatybilności między sobą. Przewidujemy, że w roku 2019 wiele organizacji zacznie korzystać ze zdolności związanych z automatyzacją celem połączenia tych niejako rozbieżnych rozwiązań, aby uzyskać ujednolicone i spójne podejście do bezpieczeństwa IT.

Automatyzacja sieci będzie w dalszym ciągu się upowszechniać. W minionym roku mogliśmy być świadkami początków tego procesu. W nadchodzących miesiącach możemy jednak spodziewać się potencjalnie masowego wzrostu liczby wdrożeń rozwiązań IoT, co w konsekwencji sprawi, że automatyzacja stanie się po prostu konieczna. Dzięki niej wiele firm będzie w stanie wykonywać zadania szybciej i z większą dokładnością.

Automatyzacja będzie nadal przekraczać granice i odbywać się w wielu dziedzinach. Kilka lat temu automatyzacja operacji IT wydawała się mieć rewolucyjne znaczenie dla branży. Obecnie możemy obserwować wypychanie automatyzacji na coraz to więcej obszarów, od sieci, poprzez bezpieczeństwo, aż po inne domeny. W 2019 roku firmy będą badać możliwości automatyzacji większej ilości zadań, na wiele różnych sposobów, w wielu domenach.

Przedsiębiorstwa dokonują inwestycji w centra doskonałości związane z automatyzacją, celem skalowania umiejętności i wspierania ich ponownego wykorzystania. Co więcej, zaczynają być dostrzegane korzyści takie jak wydajność i redukcja kosztów, które są możliwe dzięki konsekwentnym i zintegrowanym strategiom automatyzacji. Firmy, o których mowa powyżej, podejmują konkretne kroki w celu identyfikacji i rozszerzenia najlepszych praktyk, co przełoży się na fuzję najlepszych w swojej klasie rozwiązań automatyzacji w formie treści kodu. Treści te będą w powtarzalny sposób wykorzystywane, by spełnić wewnętrzne potrzeby danego podmiotu. Centra doskonałości skupiają się na szkoleniu kadry w zakresie budowania i optymalizacji rozwiązań związanych z automatyzacją, a także tworzenie społeczności zachęcających do integracji i ponownego wykorzystania wypracowanych rozwiązań w ramach organizacji.

Automatyzacja stanie się jedną z najbardziej poszukiwanych umiejętności w obszarze nowych technologii. Administratorzy IT umiejący tworzyć, wdrażać i zarządzać rozwiązaniami do automatyzacji są bardzo pożądani na rynku pracy. Często płaci się im więcej niż innym wykwalifikowanym pracownikom, którzy jednak nie dysponują wiedzą i doświadczeniem w tym zakresie.

Automatyzacja i kontenery dla hybrydowych rozwiązań chmurowych wspierają możliwość przenoszenia obciążeń roboczych i promują możliwość wyboru. W miarę jak główne publiczne usługi chmurowe skupią się na uzależnieniu od siebie wszelkich aplikacji i obciążeń roboczych, przedsiębiorstwa skierują swoje kroki raczej ku automatyzacji i kontenerom.  Technologie te pozwolą utrzymać standardowe środowiska operacyjne, promować przenoszenie danych, a także umożliwią firmom wybór odpowiednich technologii informatycznych dla ich biznesu.

Z racji coraz częstszego wykorzystania technologii sztucznej inteligencji (SI), automatyzacja stanie się integralną częścią centrum danych. Aby osiągnąć ten cel, pod SI musi zostać stworzona solidna i elastyczna warstwa automatyzacji. To umożliwi uzyskanie dostępu do różnych rejonów obszaru szerokiego krajobrazu informatycznego przedsiębiorstwa. W 2019 roku pojawi się więcej rozwiązań, w ramach których istniejąca automatyka zostanie połączona z mocnymi rozwiązaniami SI.

2.  Lepsze wykorzystanie ekspertów ds. bezpieczeństwa
Mike Bursell, Chief Security Architect, Red Hat.

W ciągu nadchodzących miesięcy prawdopodobnie będziemy świadkami włączenia kwestii cyberbezpieczeństwa w ogólne procesy zachodzące w firmie, dzięki czemu również działania z tego zakresu będą mogły zostać zautomatyzowane. Organizacje godzą się z rosnącymi oczekiwaniami klientów co do szybkości wprowadzania poszczególnych rozwiązań i niemalże natychmiastowego wprowadzania innowacji w usługach. Wobec tego trudne, a nawet wręcz niemożliwe będzie zapewnienie kompleksowego pakietu narzędzi bezpieczeństwa usług w chwili wprowadzenia ich na rynek.

Pozostaje zatem wybór jednej z trzech możliwości:
1) Ustalenie bezdyskusyjnych reguł bezpieczeństwa dla całej działalności potrzebnych do zarządzania niemożliwymi do uniknięcia wyjątkami - a takie pojawiają się w niemalże każdym projekcie.
2) Przyjęcie, że nie da się wykonywać wystarczająco szybkich działań przy istniejących procesach, a co za tym idzie – trzeba będzie zgodzić się na  rozwiązywanie problemów po ich zauważeniu.
3) Znalezienie sposobu na przeniesienie wiedzy na temat bezpieczeństwa w domenę zautomatyzowanych, szybkich i skalowalnych procesów.

Pierwsza z wyżej wymienionych opcji nigdy nie pozwoli na przyjęcie tempa działań wystarczająco szybkiego dla rosnącej prędkości wdrożeń. Niezależnie od tego, czy założymy użycie metodyk agile (takich jak np. DevOps) w całościowym wymiarze rozwijanych rozwiązań, natychmiastowo lub stopniowo, wśród zespołów programistów reaktywne podejście sprawi, że pozostaniemy w tyle za konkurencją i nowymi podmiotami pojawiającymi się na rynku. Druga opcja (prędzej czy później) doprowadzi do problemów z usługą, którą nie będziemy w stanie zarządzać. Ostatnia opcja jest rozwiązaniem, które należy przyjąć. Jednak co tak naprawdę ono oznacza i jak je wdrożyć?

Przede wszystkim należy zaangażować ekspertów ds. bezpieczeństwa IT w pracę innych działów. Dzięki wzajemnej współpracy obie strony będą czerpać wymierne korzyści. Ważny będzie transfer umiejętności. Nie można oczekiwać, że nagle każdy pracownik w firmie stanie się ekspertem od bezpieczeństwa. Jednak przy znajomości podstaw i wiedzy w zakresie tego, kogo prosić o pomoc, gdy pracownicy wyjdą poza swoją strefę komfortu, możemy mówić o skalowaniu zdolności w zakresie bezpieczeństwa i rozszerzaniu ich zasięgu. Powinno to również pomóc ekspertom ds. bezpieczeństwa IT zdać sobie sprawę, że ich wiedza jest nadal istotna i użyteczna. Mamy do czynienia z delikatną równowagą – należy zachęcać do transferu informacji, bez ich rozrzedzania, jednak transfer ten należy również uważnie monitorować.

Kolejnym krokiem po tym, jak pracownicy opanują już podstawy dotyczące cyberbezpieczeństwa, będzie wykorzystanie wiedzy ekspertów ds. bezpieczeństwa IT w codziennych procesach kontrolowanych przez programistów, testerów czy kadrę zarządzającą.  To tutaj możliwe jest rozpoczęcie skalowania w prawdziwym tego słowa znaczeniu. Jeżeli osoby odpowiedzialne za cyberbezpieczeństwo będą w stanie zidentyfikować krytyczne obszary procesu deweloperskiego, jak np. wybór obrazów kontenerów bazowych, lub wskazać gdzie monitorowanie działań może wspomóc proces audytu, możliwe będzie uzyskanie szansy na zautomatyzowanie funkcji bezpieczeństwa i osadzenie ich w procesach samych w sobie. Dzięki temu będą mogli skupić się na ciekawych, wartościowych zadaniach, w przypadku których będą w stanie wymyślić innowacyjne procesy samodzielnie.

3. Deweloperzy i DevOps
Edson Yanaga, Dyrektor, developer experience, Red Hat

Nadchodzący rok może okazać się trudnym czasem dla mikrousług, głównie przez fakt, że dotychczas zespoły i organizacje nie były w stanie poradzić sobie z odpowiednim przyjęciem u siebie tej architektury. Mikrousługi nie są złotym środkiem, ale potrafią być bardzo użyteczne w pewnych zastosowaniach. Należy więc oczekiwać uspójnienia najlepszych praktyk, a wraz z nimi  duże organizacje zaczną zdawać sobie sprawę, że architektura oparta o komunikaty jest lepiej dostosowana do wykorzystania dla większości przypadków w przeciwieństwie do komunikacji HTTP/REST. Popularność Kafki będzie nadal rosnąć. Brokery JMS (Java Message Service) staną się znów istotne.

Na popularności zyska Istio. Wraz z jego przyjęciem będziemy dostrzegać udostępnianie najlepszych praktyk dla zastosowania tej technologii. Szczególnie ciekawym aspektem będzie to, jak organizacje  poradzą sobie z konfiguracją Istio w ramach własnej architektury rozproszonej. Być może integracja zostanie dokonana w ramach osobnego wdrożenia, przy pomocy osobnego repozytorium Git.

Narzędzia związane z konteneryzacją również ulegną usprawnieniu. Takie obszary, jak debugging, pakiety, edytory kodu nadal są lata w tyle za swoimi nieskonteneryzowanymi odpowiednikami. Dojrzałości nie osiągniemy w kolejnym roku, jednak oczekiwać należy poprawy doświadczeń wokół rozwoju technologii kontenerowej.

Coraz więcej organizacji będzie myśleć o systemach bezserwerowych, wiele z nich  zda sobie sprawę z faktu, że narzędzia te nadal są niedojrzałe. Zaczną pojawiać się inicjatywy w zakresie zarządzania (miejmy nadzieję, że w stylu zintegrowanych środowisk programistycznych) wieloma funkcjami i połączeniami w aplikacjach klasy serverless.

W minionym roku byliśmy świadkami powstania wielu platform FaaS (Function-as-a-Service) opartych o Kubernetes. W 2019 roku możemy spodziewać się inicjatyw w kierunku standaryzacji modelu programowania FaaS w rozwiązaniu Kubernetes. Cloud Native Computing Foundation (CNCF) czy Eclipse Foundation mogą już mieć uruchomione projekty skupione na tym temacie. Standaryzacja w dalszej perspektywie doprowadzi do konsolidacji platform.

4. Java i rozwój aplikacji
Cesar Saavedra, senior principal technical product marketing manager, Red Hat

Rok 2019 będzie rewolucyjny w zakresie wykorzystania Jakarty EE, szczególnie w rozwoju natywnych rozwiązań chmurowych Java klasy enterprise. Jakarta EE będzie musiała udowodnić swoją wartość  w natywnych zastosowaniach w chmurze. Ponadto, rosnąć będzie popularność rozwiązania Spring Boot, wobec czego Jakarta EE i Java będą miały sporo do nadgonienia.

Zaobserwujemy coraz większą synergię między projektami Jakarta EE i MicroProfile rozwijanymi przez społeczność open source . Z pewnością można powiedzieć, że nie wszyscy byliby zadowoleni z połączenia tych projektów, jednakże istnieje spora grupa zwolenników takiego rozwiązania. Microprofile mogłoby posłużyć za projekt-inkubator, wyprzedzający Jakartę EE, w ramach którego można by testować nowe projekty, technologie, pomysły.

MicroProfile dość dobrze osadził się na rynku. Jego popularność wzrosła o 15 proc. w ciągu pierwszego roku obecności na rynku IT. Z pewnością będzie nadal dojrzewać i zyskiwać na popularności wśród developerów. Najprawdopodobniej dodane zostanie pięć dodatkowych specyfikacji zbiorczych. MicroProfile nadal będzie oprogramowaniem zwinnym, lekkim i szybko rozwijającym się w sposób bardzo innowacyjny.

Rok 2019 będzie kluczowy dla Jakarty EE w kwestii rozpowszechnienia się na rynku. Do 2020 roku będziemy mieć lepszy obraz tego, czy rozwiązanie

Źródło: Red Hat