ビジネスの継続性を確保するために、クラウドの導入においてベスト プラクティスに従う必要がある理由について説明します。 変化だけが唯一不変であり、それは避けられないものです。クラウド テクノロジーの分野では、IT 環境がしばらく前から変化しています。企業はクラウドネイティブ空間とコンテナ、Kubernetes、サーバーレス フレームワークへと移行しています。クラウド ネイティブ テクノロジーは、パブリック クラウド、プライベート クラウド、ハイブリッド クラウドにわたるインフラストラクチャ、展開、スケーラビリティの管理など、企業に多くのメリットをもたらします。この変化により、企業はソフトウェア開発にクラウド ネイティブの原則を適用して、生産性、俊敏性、コスト削減を大幅に向上させることができますが、障害も生じます。 「障害が大きければ大きいほど、乗り越えられる可能性も高くなる」ということわざがあります。
クラウドの進化IT システムの俊敏性により、決定も時間の経過とともに変化する可能性があります。たとえば、以前は企業が自社のサーバーを管理するオンプレミス サーバーの時代でしたが、現在では同じ企業がクラウドに移行しています。こうした変化を経験するたびに、このビジネスの戦略全体が変わります。例を通して理解してみましょう。現在、完全なツールを備えた Azure Cloud を使用している場合、プロセスはそれを中心に展開されます。しかし、明日企業が AWS に移行することを決定したらどうなるでしょうか?その時、私の決断は依然として有効でしょうか?最初から始める必要がありますか?クラウド ネイティブでは、この自由が提供されるため、ビジネス側はこれらの変更について心配する必要がなくなり、決定が容易になります。クラウド インフラストラクチャが適切に設計され、構築されている場合、停止やダウンタイムに対する回復力/復元力を発揮します。 課題は何ですか?急速に進化する新しいテクノロジーには、セキュリティ、監視、データ管理、ネットワークなど、多くの課題が伴います。すべての調査で最も多く挙げられた懸念と課題はセキュリティでした。自分にとって最適なものを選択してください。セキュリティを確実に確保するには能動的な方法と受動的な方法があり、クラウドの態勢を保護するために使用できるツールやプラクティスも多数あります。 私たちは何をすべきでしょうか?クラウド展開を保護するのに役立ついくつかのチェックについて説明しました。まず、クラウド環境の定期的なスキャンとテストを実行して、環境内のすべてのセキュリティ脆弱性を最新の状態に保ち、積極的な対策を講じられるようにする必要があります。
どのような影響を受ける可能性がありますか?最近最も一般的な攻撃はサプライチェーン攻撃だということを聞いたことがあるかもしれません。別の種類の高度な攻撃は、サプライ ネットワーク全体の最も弱いリンクを見つけ、ビジネスの継続性に影響を与えます。この攻撃には業種制限がなく、金融、石油産業、医療、情報技術など、あらゆる業種がこの攻撃の影響を受ける可能性があります。悪意のあるアクティビティ/コンテンツ。企業のセキュリティ チームは、このような攻撃を防ぐために可視性と制御を必要とします。 IT 業界に属し、CI/CD プロセスに従って成果物を構築している場合、まだ気付いていないサプライ チェーン攻撃に対して脆弱である可能性があります。アプリを作成する際、私たちは開発をスピードアップし、車輪の再発明を避けるために、多くのオープンソース製品を使用するようにしています。それでも、その過程で、攻撃者がビジネスを悪用する可能性のある、オープンソース プロジェクトのセキュリティ ホールを見逃してしまうことがよくあります。 CI/CD プロセスの弱点が悪用される可能性があります。攻撃者またはプロセス自体の潜在的な弱点をいくつか把握しました。
まとめ私が述べた詳細を要約すると、ビジネスの継続性を確保するには、クラウドの取り組みにおいてベスト プラクティスに従うことが不可欠です。クラウド セキュリティはオプションではなく、あらゆる組織にとって必須です。おそらく今日使用しているサービスのほとんどはクラウド上にあります。これらのサービスには、Netflix、Uber、Amazon、Ola、金融銀行などが含まれる場合があります。リストは膨大であるため、組織がクラウドの態勢を保護する必要性に積極的に対処しない限り、攻撃ベクトルも広範囲に及ぶことになります。 |
<<: Kubernetes と OpenEBS における永続ボリュームと永続ボリュームクレームの理解
>>: 面接で必ず聞くべき質問 | JVM パフォーマンスチューニングについてお話ししましょう。
8年間運営されてきた百度空間は、ついに百度によって閉鎖されました。百度空間のコンテンツは自動的に百度...
長い間沈黙していたIBMも、ついに黙っていられなくなった。 IBM は AI の波が押し寄せる中、現...
データ分析を行う際、トレンド分析、比較分析、セグメンテーション分析の 3 つの手法を主に使用します。...
この 2 日間、私の友人グループでは、Xiaohongshu を Android アプリ マーケット...
人工知能の急速な発展に伴い、モデルの精度と複雑性はますます高まり、企業のコンピューティングに対する需...
7月17日のニュース、海外メディアの報道によると、現地時間の火曜日、IBMは同社がAT&Tと...
第1節 実施計画・運営部1. 中核となる運営理念: 1. オンラインチャネル運用+販売システムの構築...
[51CTO.comからのオリジナル記事] 最近、51CTOの記者は、Meituan-Dianpin...
Google は最近、Chrome アプリ プロジェクトを開始しました。これにより、Chrome ア...
ローカルウェブサイト間の競争は非常に激しく、一部の県では数十のローカルウェブサイトがあります。そのた...
サイトの最適化は、サイトの内部最適化とサイトの外部最適化の 2 つのカテゴリに分けられます。しかし、...
最近、私はseowhyフォーラムでソフト記事の執筆経験をシェアしている著者を見ました。その文章は非常...
[[281438]] X86 コンピュータ ハードウェアは、単一のオペレーティング システムと単一の...
この記事は、Web 分析の第一人者である Eric T. Peterson 氏の著書「Web Sit...
Pacificrack は毎年恒例のレイバー デー プロモーションを開始し、30% 割引で、年間 1...