Almeno uno su cinque organizzazioni, 21%, hanno attuato senza server computing come parte della loro infrastruttura cloud-based. Questa è la conclusione di un recente sondaggio di 108 IT manager condotto da Datamation. Un altro 39% sta pianificando o considerando serverless risorse.

Foto: Joe McKendrick
La domanda è, sarà priva di server di calcolo presto acquisire massa critica, utilizzato da una maggioranza di imprese? Insieme a questo, quali sono le implicazioni per la sicurezza?
Locali esistenti sistemi e applicazioni, è possibile chiamare alcuni di loro “eredità” — necessitano ancora di più la tradizione e la cura e l’alimentazione. Esistenti anche le applicazioni basate su cloud sono ancora strutturati in giro più serverful modalità di sviluppo e di consegna.
Che è quello che molte imprese si stanno trattando ora — carichi di applicazioni tradizionali per gestire, pur iniziare una transizione di serverless modalità. Di nuovo, anche se le applicazioni o sistemi in cloud, che è ancora più vicino al tradizionale rispetto decentralizzato sul continuum”, dice Marc Feghali, fondatore e VP product management Attivo Reti. “Tradizionali architetture di utilizzare una infrastruttura di server, che richiede la gestione di sistemi e servizi necessari per un’applicazione di funzione”, dice. Non importa se il server capita di essere on-premise o cloud-based. “L’applicazione deve essere sempre in esecuzione, e l’organizzazione deve spin up altre istanze dell’applicazione per gestire il carico che tende ad essere di risorse.”
Senza server va molto più in profondità rispetto alle tradizionali modalità cloud, che sono ancora modellato sul serverful modello. Serverless, Feghali, dice, è più granulare, “, concentrandosi invece sul fatto di avere l’infrastruttura fornita da una terza parte, con l’organizzazione di fornire il codice per le applicazioni suddivise in funzioni che sono ospitati da terzi. Questo consente all’applicazione di scala in funzione del tipo di utilizzo. È più costo-efficace, in quanto le spese di terzi per quanto spesso l’applicazione utilizza la funzione, invece di avere l’applicazione in esecuzione tutto il tempo.”
In che modo l’esistente o legacy architettura essere ritirate dal mercato? È un istante il taglio, o dovrebbe essere più graduale migrazione? Feghali sollecita una migrazione graduale, prestando particolare attenzione ai requisiti di sicurezza. “Ci sono casi di utilizzo specifici che richiedono ancora esistenti architettura” e senza server computing “è vincolata da esigenze di performance, i limiti di risorse, e le preoccupazioni per la sicurezza,” Feghali punti. Il vantaggio serverless offre è che “eccelle a ridurre i costi di elaborazione. Detto questo, se possibile, si dovrebbe gradualmente migrare al serverless infrastrutture per assicurarsi che sia in grado di gestire i requisiti di applicazione prima di phasing out le infrastrutture preesistenti.”
Soprattutto, un serverless architettura chiamate per la sicurezza in modi nuovi, dice Feghali, “Con il nuovo servizio o di una soluzione, le strutture di sicurezza devono essere valutati per vedere le lacune e i rischi che si presentano loro. Sarà quindi necessario riconsiderare il loro controlli e processi per affinare loro di affrontare questi nuovi modelli di rischio.”
Protocolli di sicurezza e processi diversi in un serverless ambiente. Vale a dire, con l’uso di serverless computing, dell’impresa, della superficie di attacco si allarga. “La superficie di attacco è molto più grande di come gli hacker possono sfruttare ogni componente dell’applicazione, come un punto di ingresso,” Feghali dice, che comprende il “livello di applicazione, il codice, le dipendenze, le configurazioni e le risorse cloud loro applicazione richiede per funzionare correttamente. Non c’è nessun OS preoccuparsi di protezione, ma non c’è modo di installare endpoint o a livello di rete di rilevamento soluzioni come antivirus o [protezione dalle intrusioni o di sistemi di prevenzione[. Questa mancanza di visibilità consente agli aggressori di rimanere inosservato come fanno leva vulnerabili funzioni per i loro attacchi, se per rubare dati o compromesso certificati, chiavi, e le credenziali di accesso l’organizzazione”.
A questo punto, introdurre le misure di sicurezza necessarie per proteggere meglio serverless ambienti possono aggiungere ulteriori costi e spese generali, secondo uno studio condotto dalla University of California a Berkeley, guidato da Eric Jonas. “Serverless computing rimpasti responsabilità in materia di sicurezza, spostando molti di loro dall’utente cloud il cloud provider, senza la modifica sostanziale di loro,” afferma il rapporto. “Tuttavia, senza server computing deve anche misurarsi con i rischi inerenti sia l’applicazione di disaggregazione multi-tenant per la condivisione di risorse.”
Un approccio per il fissaggio serverless “ignari algoritmi,” la UC Berkeley squadra continua. “La tendenza a scomporre serverless applicazioni in tante piccole funzioni aggrava questa esposizione di protezione. Mentre il principale problema di protezione da attacchi esterni, la rete modelli possono essere protetti da dipendenti, adottando ignaro algoritmi. Purtroppo, questi tendono ad avere sopra la testa alta.”
L’isolamento fisico di serverless di risorse e funzioni è un altro approccio-ma questo, naturalmente, è dotato di un premio di prezzo da parte dei cloud provider. Jonas e il suo team ha anche la possibilità di generare molto rapida istanze di serverless funzioni. “La sfida nella fornitura di funzione a livello di sandboxing è quello di mantenere un breve tempo di avvio senza la memorizzazione nella cache gli ambienti di esecuzione in modo che le azioni di stato tra le ripetute chiamate di funzione. Una possibilità sarebbe localmente snapshot le istanze in modo tale che ogni funzione può iniziare da stato pulito.”
Feghali la ditta, Attivio Reti, si concentra sull’adozione di “inganno” tecnologie per la destinato a fornire una maggiore visibilità tra i vari componenti della serverless stack”, come un modo per capire quando i controlli di sicurezza non funziona come dovrebbe, di rilevare gli attacchi che hanno superato in loro, e per la notifica delle violazioni dei criteri da addetti ai lavori, dei fornitori o di minaccia esterna attori”.
La linea di fondo è di consegnare le chiavi del server stack di un terzo fornitore di servizi cloud non significa che l’outsourcing della sicurezza. La sicurezza deve rimanere l’impresa cliente ha la responsabilità, perché sono loro che dovranno rispondere in caso di violazione.
Argomenti Correlati:
Priorità
La Trasformazione Digitale
Centri Dati
CXO
L’innovazione
Archiviazione