Aptauja: drošība ir galvenā problēma, jo IT konteineru izmantošana paātrina

  • Sep 05, 2023

Steiga uz konteineriem un mākoņa IT rada jaunus drošības riskus uzņēmumiem, jo ​​tie cenšas panākt biznesa veiklību, izmantojot ātru lietotņu izstrādi.

Pēdējo divu gadu laikā ir ievērojami pieaudzis to uzņēmumu skaits, kuri izmanto konteineru tehnoloģijas ražošanas vidē - no 67% līdz 90% saskaņā ar 2019. gada konteineru pieņemšanas aptauja, kurā aptaujāti vairāk nekā 500 IT profesionāļi dažādās nozarēs un uzņēmuma lielumā.

Skatīt arī

  • 10 bīstamas lietotņu ievainojamības, kurām jāpievērš uzmanība (bezmaksas PDF)

Aptauju pasūtīja Portvorksa, kas piedāvā konteineru un mākoņa datu pārvaldības pakalpojumus; un Ūdens drošība, kas palīdz uzņēmumiem nodrošināt uz mākoņiem un konteineriem balstītu lietojumprogrammu izstrādi un ražošanu.

Aptaujā konstatēts, ka konteineru tehnoloģijas tiek plaši izmantotas: 87 procenti IT speciālistu ziņoja, ka izmanto konteinerus lietojumprogrammas, 90% no šīm lietotnēm tiek ražotas, un 70% ziņoja, ka vismaz četras no 10 portfeļa lietojumprogrammām darbojas konteineri.

"Tagad konteineru tehnoloģijas tiek izmantotas, lai palaistu uzņēmumam svarīgas lietojumprogrammas, kas nozīmē drošību mākonī vietējā vide ir jāpadara absolūti necaurlaidīga," sacīja Rani Osnats, Aqua Security produktu mārketinga viceprezidents.

Aptaujā tika uzdots jautājums par galvenajām problēmām saistībā ar konteineru lietošanu. Drošība bija vissvarīgākā 51%, savukārt datu pārvaldības problēmas minēja 40%, un 36% uztraucas par vairāku mākoņu/vairāku mākoņu atbalstu.

Gandrīz katra piektā organizācija ziņoja, ka konteineru tehnoloģijām ik gadu iztērē vairāk nekā 1 miljonu ASV dolāru, salīdzinot ar tikai vienu no 25 2016. gadā.

Aptauja atklāja dažas atšķirības attiecībā uz to, kurām IT komandām ir galvenie pienākumi drošības jomā, kas varētu norādīt uz lielāku problēmu.

Aptuveni 47% respondentu, kas strādā Dev/Ops komandās, apgalvoja, ka Dev/Ops ir kopīga atbildība ar galveno drošības komanda, savukārt 51% respondentu, kas strādā uzņēmuma drošības komandā, apgalvoja, ka viņu komandai ir galvenais atbildību. Visi pārējie pārsvarā tam piekrita, 31% apgalvojot, ka atbildīgā ir uzņēmuma drošības komanda, savukārt 24% atbildēja, ka atbildību uzņemas kopīga Dev/Ops uzņēmuma drošības komanda.

Trīs gadus pēc kārtas konteineru ieviešanu ir veicinājusi nepieciešamība pēc ātrākas lietotņu izstrādes un izvietošanas. Izstrādātāja ātrumu un efektivitāti kā galveno iemeslu investīcijām konteineros minējuši 37% aptaujāto.

Īpaša iezīme

IT jobs 2020. gadā: ceļvedis vadītājam

Pieprasījums pēc IT talantiem mainās līdz ar AI, lielo datu, mākoņdatošanas un automatizācijas attīstību. Lūk, kā CIO, IT speciālistiem un IT departamentiem būs jāpielāgojas.

Lasiet tagad

Foremska Take

Nav pārsteidzoši, ka bažas rada drošība, it īpaši, ja IT speciālisti steidzas apmierināt biznesa puses prasības, pieņemot radikāli jaunas IT arhitektūras, piemēram, uz mākoņiem un konteineriem balstītas tehnoloģijas, un to lietotņu izstrādes pārkārtošana saistībā ar Dev/Ops un mikropakalpojumi.

Drošība IT uzņēmumā jau ir izaicinājums pašreizējām IT organizācijām, un tas ir ar sen iedibinātām mantotajām tehnoloģijām. Šis drošības izaicinājums tiek saasināts, jo uzņēmumi pārvieto arvien lielāku darba slodzi publiskajā mākonī un izvieto konteineros, lai nodrošinātu maksimālu efektivitāti un veiklību.

Šādu sistēmu sarežģītība un to nekataloģētās nepilnības nozīmē, ka IT organizācijām būs jāpaļaujas uz trešo pušu pakalpojumiem, lai palīdzētu tikt galā ar šiem jaunajiem datu un lietotņu drošības riskiem. Nosakot, kura no ārējām un iekšējām komandām ir atbildīga par kurām uzņēmuma drošības daļām, visticamāk, tiks atrisināta, izpētot nākamo lielo korporatīvo datu ielaušanos.

Datu noplūde: visizplatītākie avoti

Drošība

8 ļoti drošu attālināto darbinieku ieradumi
Kā atrast un noņemt spiegprogrammatūru no tālruņa
Labākie VPN pakalpojumi: kā salīdzināt labākos 5?
Kā uzzināt, vai esat iesaistīts datu pārkāpumā, un ko darīt tālāk
  • 8 ļoti drošu attālināto darbinieku ieradumi
  • Kā atrast un noņemt spiegprogrammatūru no tālruņa
  • Labākie VPN pakalpojumi: kā salīdzināt labākos 5?
  • Kā uzzināt, vai esat iesaistīts datu pārkāpumā, un ko darīt tālāk