Video: Cloud Security (Nobyembre 2024)
Ang darating na taon ay nangangako ng malaking paglaki para sa mga pampublikong service provider ng cloud at mga vendor ng Software-as-a-Service (SaaS). Para sa isa, ang mga bagong teknolohiya sa antas ng pundasyon tulad ng mga pag-deploy ng microservice at blockchain, bukod sa iba pa, ay naghahatid ng mga hindi naka-access na mga avenue para sa pagbabago. Ngunit marahil kahit na mas mahalaga, ang isa sa mga pinaka-madalas na CIO-cited cloud blocker adoption (lalo na, seguridad at data safety) ay lilitaw na sa wakas ay lumilipat sa background, lalo na para sa mga negosyo at midsize na mga negosyo.
Habang ang mga analista ay sumasang-ayon na ang karamihan sa mga negosyo ngayon-kabilang ang mga negosyo at mga midsize na mga segment - ay may ilang mga pag-deploy ng ulap sa iba't ibang degree, sumasang-ayon din sila na ang mas malalaking mga organisasyon ay naging mabagal upang ilipat ang mga pangunahing mga kargamento sa ulap, na may pangunahing dahilan na ibinigay na seguridad sa ulap at data kaligtasan. Mahalaga ito sa mga kostumer na ito hindi lamang dahil sa napakalaking dami ng data ng mga organisasyong ito ay lilipat, ngunit din dahil sa pagpasa ng mahigpit na pagsunod at regulasyon na mga tseke, tulad ng Health Insurance Portability and Accountability Act (HIPAA) at ISO 27001, ay kritikal para sa kanila gumawa ng negosyo. Ang seguridad ay top-of-mind para sa mga CIO na ito at, hanggang sa kamakailan lamang, ito ay hindi sapat na sapat para sa kanila upang magpatibay sa ulap sa isang malaking sukatan.
Ngunit, ayon sa mga hula ng analyst para sa 2017, iyon ay magbabago. Ang seguridad ng ulap ay dumating sa napakatagal na paraan sa huling kalahating dekada at tila maraming mga propesyonal sa IT at CIO ang sumang-ayon. Nangangahulugan ito na hinuhulaan ng mga analyst na makakakita kami ng mas malaking pagkuha ng mga imprastraktura ng ulap at serbisyo mula sa sektor ng negosyo sa 2017.
Nagsagawa ako ng isang pakikipanayam sa email kay Brian Kelly, Chief Security Officer sa kilalang pinamamahalaang cloud provider na Rackspace, upang malaman kung ano ang pagbabago tungkol sa seguridad ng ulap sa darating na taon - at makita kung sumang-ayon siya sa mga hula ng mga analyst na ito.
PCMag: Eksakto kung paano tinitingnan ng Rackspace ang papel nito kumpara sa mga kawani ng IT ng mga customer pagdating sa kaligtasan at seguridad ng data?
Brian Kelly (BK): Nakakakita kami ng direktang katibayan na ang mga customer ay papunta sa ulap dahil sa seguridad sa halip na tumakbo palayo rito. Sa kaunting mga pagbubukod, ang mga kumpanya ay walang mga mapagkukunan at kasanayan upang epektibong ipagtanggol ang kanilang mga organisasyon mula sa mas sopistikado at patuloy na pagbabanta. Katulad nito, kinikilala ng mga tagapagbigay ng ulap na ang kinabukasan ng aming mga negosyo ay nakasalalay sa paghahatid ng tiwala at tiwala sa pamamagitan ng epektibong mga kasanayan sa seguridad. Sa kabila ng pagtaas ng mga pamumuhunan ng ulap sa seguridad, ang pagprotekta sa mga assets ng organisasyon ay palaging mananatiling isang responsibilidad. Habang ang provider ng ulap ay direktang responsable para sa proteksyon ng mga pasilidad, data center, network, at virtual infrastructure, ang mga mamimili ay may responsibilidad na protektahan ang mga operating system, application, data, access, at kredensyal.
Pinangunahan ni Forrester ang salitang "hindi pantay na handshake" na nauukol sa ibinahaging responsibilidad na ito. Sa ilang mga pagbati, naniniwala ang mga mamimili na hinahatid nila ang pasanin para sa seguridad ng kanilang data. Maaaring totoo ito ng ilang taon na ang nakalilipas; gayunpaman, nasasaksihan namin ang isang balanse ng handshake. Iyon ay, ang mga nagbibigay ng ulap ay maaaring at dapat gumawa ng higit pa para sa mga mamimili upang ibahagi ang responsibilidad para sa seguridad. Maaari itong gawin ang form ng pagbibigay lamang ng higit na kakayahang makita at transparency sa mga naka-host na mga workload, na nagbibigay ng access sa mga eroplano na kontrol o nag-aalok ng mga pinamamahalaang serbisyo ng seguridad. Habang ang mga responsibilidad sa seguridad ng isang mamimili ay hindi mawawala, ang mga tagapagbigay ng ulap ay magpapatuloy na mas maraming responsibilidad at maghatid ng mga naidagdag na pinamamahalaang mga handog na seguridad upang mabuo ang tiwala na kinakailangan para sa magkabilang panig upang ligtas na gumana sa ulap.
PCMag: Mayroon ba kayong anumang payo para sa mga propesyonal sa IT at mga customer ng mga customer tungkol sa kung ano ang maaari nilang gawin bilang karagdagan sa kung ano ang ipinagkaloob ng isang tagapagbigay ng serbisyo upang maprotektahan ang kanilang data na nakabase sa cloud?
BK: Dapat nilang ipagpatuloy ang pagpapatupad ng mga pinakamahusay na kasanayan sa seguridad sa loob ng kanilang mga enclaves. Kailangan nilang i-segment ang mga workload sa enclave na responsable upang limitahan ang saklaw ng mga kompromiso, tiyakin na ang mga kapaligiran ng kargamento (mga operating system, lalagyan, virtual LAN) ay maayos na na-secure at naka-patch, pag-gamit ng endpoint- at mga network-level sensing at tugon na teknolohiya (IDS / IPS, pagtuklas at paglalagay ng malware), at aktibong namamahala ng mga account at pag-access. Kadalasan, maaaring isama ng mga customer ang mga serbisyong ito at teknolohiya sa kanilang mga kontrata sa paggamit ng ulap, ngunit kung hindi, dapat tiyakin ng consumer na nangyayari ito sa kanilang panig.
PCMag: Ang isang pangunahing katanungan na nakita namin na hinihiling ng mga mambabasa ay tungkol sa epektibong pagtatanggol laban sa napakalaking Internet of Things (IoT) -powered na ipinamamahaging pagtanggi sa serbisyo (DDoS) na pag-atake, katulad ng insidente nitong nakaraang Oktubre kung saan ang isang tindera na Tsino na IoT ay sinasadyang nag-ambag nang labis sa ang pag-atake. Ang mga pag-atake bang ito ay gumagana sa mga tagubiling Internet Service Provider (ISP)? At paano nila pinapanatili ang isang pag-atake sa isang kliyente mula sa pagkuha ng lahat sa isang pasilidad?
BK: Ang pangunahing layunin ng depensa ng DDoS ay ang pagpapanatili ng pagkakaroon kapag nasa atake. Ang mga kakayahan ng pag-atake ng DDoS ng IoT ay kilalang-kilala at maaaring matagumpay na mapagaan sa pamamagitan ng pagpapatupad ng mga pinakamahusay na kasanayan sa seguridad at sa pamamagitan ng paggamit ng matalinong mga sistema ng pagpapagaan ng DDoS. Ang pinakamalaking banta ay hindi ang paraan ng pag-atake mula sa IoT ngunit ang napakalawak na bilang ng mga aparatong pinagana ng internet. Kailangang mai-lock ang mga network upang limitahan ang pagkakalantad sa mga banta sa internet. Kailangang maging aktibo ang mga operator ng network sa pag-alis ng lahat ng posibleng pagbabanta at pag-alam ang pinaka-epektibong pamamaraan upang mapagaan ang mga ito, habang pinapanatili ang kakayahang pag-aralan at pag-uri-uriin ang lahat ng trapiko sa network.
Ang isang malakas na diskarte sa pagpapagaan ng DDoS ay nangangailangan ng pagkuha ng isang layered, nagtatanggol na diskarte. Ang malawak na bilang ng mga IoT aparato ay ginagawang pagpapagaan ng pag-atake ng IoT mahirap para sa mga maliliit na network ng network. Ang pagiging epektibo ng isang pag-atake sa IoT ay ang kakayahang umangkop nito upang makabuo ng iba't ibang mga vector ng pag-atake at makagawa ng napakalaking, mataas na dami ng trapiko ng DDoS. Kahit na ang pinatigas na network ay maaaring mabilis na mapuspos ng napakalaking dami ng trapiko na maaaring makabuo ng IoT sa mga kamay ng isang may kakayahang mananakop. Ang mga pataas na ISP ay madalas na mas mahusay na gamit at staffed upang harapin ang mga malakihang pag-atake na mabilis na mababad ang maliit na mga link sa network. Bukod dito, ang sukat ng pagpapatakbo ng isang network at ang mga tool na kinakailangan upang mapawi ang nasabing pag-atake ay naglalagay ng epektibong pagtuklas at tugon na hindi naabot ng karamihan sa mga samahan. Ang isang mas mahusay na solusyon ay ang pag-outsource ng naturang mga operasyon sa mga agos na ISP ng mga cloud provider na nagtatrabaho na sa scale ng network na ito.
Ang mga agos ng ISP ay may maraming mga pakinabang sa pamamagitan ng matatag na pagkakaiba-iba ng mga puntos sa pag-access sa internet sa kung saan maaari nilang ilipat ang trapiko. Karaniwan din silang may sapat na sapat na mga tubo ng data upang sumipsip ng maraming trapiko sa DDoS sa una habang ang mga aktibidad ng pagtugon ng trapiko ng muling pag-rampa ay umiikot. Ang "upstream" ay isang magandang termino dahil medyo nakakatulad ito sa isang serye ng mga dam sa isang ilog. Sa panahon ng isang baha, maaari mong protektahan ang mga bahay sa ibaba ng agos sa pamamagitan ng paggamit ng bawat dam upang makuha ang unti-unting tubig sa bawat lawa na nilikha ng dam at masukat ang daloy upang maiwasan ang pagbaha. Ang bandwidth at pagkakaiba-iba ng access point para sa mga agos ng ISP ay nagbibigay ng parehong uri ng nababanat. Mayroon din silang mga protocol na napagkasunduan sa buong pamayanan ng internet upang iwaksi ang trapiko ng DDoS na malapit sa mga mapagkukunan na maaari nilang buhayin.
Tulad ng iba pang mga aktibidad sa pagtugon sa insidente, mahalaga ang pagpaplano, paghahanda, at kasanayan. Walang dalawang pag-atake ang eksaktong pareho, samakatuwid, ang pag-asa sa mga pagpipilian at pangyayari pagkatapos ay ang pagpaplano at pagsasanay para sa kanila ay mahalaga. Para sa mga scenario ng pag-atake ng IoT, kasama na ang pag-scan sa iyong network para sa mga masusugatan na aparato at gumawa ng pagwawasto na aksyon. Dapat mo ring siguraduhin na mapigilan ang pag-scan mula sa labas ng iyong network para sa masusugatan IoT aparato. Upang matulungan, ipatupad ang mahigpit na kontrol sa pag-access at pagpapatibay ng operating system, at bumuo ng mga pamamaraan para sa pagtatakip ng iba't ibang mga bersyon ng code, mga aparato sa network, at mga aplikasyon.
Mag-click sa imahe para sa buong infographic. Credit ng larawan: Twistlock
PCMag: Ang isa pang tanong na tinatanong sa amin ng mga mambabasa ay tungkol sa security security. Nag-aalala ka ba tungkol sa mga armadong lalagyan na maaaring maglaman ng mga kumplikadong sistema ng pag-atake o sa palagay mo ay pinoprotektahan ng arkitektura laban sa mga pagsasamantala tulad nito?
BK: Ang seguridad sa anumang bagong binigyang diin na teknolohiya ay palaging mas mataas na pag-aalala - ang mga lalagyan ay hindi natatangi sa aspeto na ito. Ngunit, tulad ng maraming mga hamon sa seguridad, mayroong mga trade-off. Habang maaaring may pagtaas ng panganib, naniniwala rin kami na may mga epektibong diskarte sa pag-iwas para sa mga panganib na maaari nating kontrolin.
Ang isang lalagyan, mahalagang, ay isang lubos na lumilipas at magaan, virtualized na operating system na kapaligiran. Ang mga virtual machine ay hindi gaanong ligtas kaysa sa hiwalay na mga pisikal na server? Sila ay, sa karamihan ng mga kaso. Gayunpaman, maraming mga negosyo ang nakakakita ng mga benepisyo sa gastos mula sa virtualization (mas kaunting paggastos, mas madaling pamahalaan, maaaring muling makamit ang mga makina) at pinili nila na magamit ang mga ito habang binabawasan ang maraming mga panganib hangga't maaari. Napagtanto din ng Intel na makakatulong sila upang mapagaan ang ilan sa mga panganib sa kanilang sarili at doon nagmula ang Intel VT.
Kinukuha ng mga lalagyan ang paunang pagtitipid ng gastos at kakayahang umangkop sa virtualization pa. mas peligro din sila dahil mayroong isang napaka manipis na pader sa pagitan ng bawat lalagyan at host operating system. Hindi ko alam ang anumang suporta sa hardware para sa paghihiwalay kaya hanggang sa kernel na panatilihin ang lahat sa linya. Kailangang timbangin ng mga kumpanya ang gastos at kakayahang umangkop ng bagong teknolohiya kasama ang mga panganib na ito.
Nag-aalala ang mga eksperto sa Linux dahil ang bawat lalagyan ay nagbabahagi ng kernel ng host, na ginagawang ang lugar ng ibabaw para sa pagsasamantala mas malaki kaysa sa tradisyonal na mga teknolohiyang virtualization, tulad ng KVM at Xen. Kaya, may potensyal para sa isang bagong pag-atake kung saan ang isang tagasalakay ay nag-hack ng mga pribilehiyo sa isang lalagyan upang ma-access o maapektuhan ang mga kondisyon sa loob ng isa pang lalagyan.
Wala pa kaming gaanong paraan sa mga sensor ng seguridad na tiyak na lalagyan. Ang lugar na iyon ng merkado ay dapat tumanda, sa aking palagay. Bilang karagdagan, hindi maaaring gamitin ng mga lalagyan ang mga tampok ng seguridad na itinayo sa mga CPU (tulad ng Intel VT) na nagpapahintulot sa code na maisagawa sa iba't ibang mga singsing depende sa antas ng pribilehiyo.
Sa huli, mayroong mga toneladang sinasamantala para sa mga pisikal na server, virtual machine, at mga lalagyan. Ang mga bago ay umaani sa lahat ng oras. Kahit na ang mga makina na naka-air ay sinamantala. Ang mga propesyonal sa IT ay dapat mag-alala tungkol sa mga kompromiso sa seguridad sa lahat ng mga antas na ito. Karamihan sa mga panlaban ay pareho para sa lahat ng mga uri ng paglawak na ito ngunit ang bawat isa ay may sariling dagdag na panlaban sa seguridad na dapat mailapat.
Dapat gamitin ng hosting provider ang Linux Security Modules (tulad ng SELinux o AppArmor) upang ibukod ang mga lalagyan at dapat na maingat na sinusubaybayan ang system. Kritikal din na panatilihin ang pag-update ng kernel ng host upang maiwasan ang mga lokal na pribilehiyo sa pagtaas ng pribilehiyo. Ang natatanging ID (UID) na paghihiwalay ay tumutulong din dahil pinipigilan ang isang gumagamit ng ugat sa lalagyan mula sa aktwal na pagiging ugat sa host.
PCMag: Ang isang kadahilanan na ang PCMag.com ay hindi nagpapatakbo ng isang malaking sukat na paghahambing ng Managing Security Service Provider (MSSPs) ay dahil mayroong pagkalito sa industriya tungkol sa eksaktong kahulugan ng term na iyon at kung ano ang maari at maihatid ng klase ng tagapagbigay ng serbisyo. Maaari mong masira ang pinamamahalaang serbisyo ng seguridad ng Rackspace? Ano ang ginagawa nito, kung paano naiiba ito sa iba pang mga tagabigay ng serbisyo, at kung saan makikita mo ito pagpunta upang ang mga mambabasa ay makakakuha ng isang magandang ideya ng kung ano lamang ang kanilang ini-sign up kapag nagtatrabaho sila ng isang serbisyo?
BK: Kailangang tanggapin ng mga MSSP na ang seguridad ay hindi gumagana at ayusin ang kanilang mga diskarte at operasyon upang maging mas epektibo sa tanawin ng banta ngayon - na naglalaman ng mas sopistikado at patuloy na mga kalaban. Sa Rackspace, kinilala namin ang pagbabagong pagbabanta na ito at bumuo ng mga bagong kakayahan na kinakailangan upang mapagaan ang mga ito. Ang Rackspace pinamamahalaang Seguridad ay isang 24 / 7/365 na advanced na Deteksyon at Respond na operasyon. Dinisenyo ito hindi lamang upang maprotektahan ang mga kumpanya mula sa mga pag-atake ngunit upang mabawasan ang epekto ng negosyo kapag nangyari ang mga pag-atake, kahit na matapos ang isang kapaligiran ay matagumpay na na-hack.
Upang makamit ito, inaayos namin ang aming diskarte sa tatlong paraan:
Tumutuon kami sa data, hindi sa perimeter. Upang epektibong tumugon sa mga pag-atake, ang layunin ay dapat na mabawasan ang epekto ng negosyo. Nangangailangan ito ng isang komprehensibong pag-unawa sa negosyo ng kumpanya at ang konteksto ng data at mga sistema na pinoprotektahan namin. Kung gayon maaari lamang nating maunawaan kung ano ang normal na hitsura, maunawaan ang isang pag-atake, at tumugon sa isang paraan na pinaliit ang epekto sa negosyo.
Ipinapalagay namin na ang mga umaatake ay nakakuha ng pagpasok sa network at gumamit ng mataas na bihasang analyst upang manghuli sa kanila. Kapag sa network, ang mga pag-atake ay mahirap para sa mga tool upang makilala dahil, sa mga kasangkapan sa seguridad, ang mga advanced na pag-atake ay mukhang mga administrador na nagsasagawa ng mga normal na pag-andar ng negosyo. Ang aming mga analyst ay aktibong naghahanap ng mga pattern ng aktibidad na hindi maalerto ng mga tool - ang mga pattern na ito ay ang mga yapak na humahantong sa amin sa nagsasalakay.
Hindi alam ang pag-atake na hindi ka sapat. Ito ay kritikal na tumugon sa mga pag-atake kapag nangyari ito. Ang aming Customer Security Operations Center ay gumagamit ng isang portfolio ng "naaprubahan na mga aksyon" upang tumugon sa mga pag-atake sa sandaling makita nila ang mga ito. Ito ay mahalagang magpatakbo ng mga libro na sinubukan at sinubukan namin upang matagumpay na makitungo sa mga pag-atake kapag nangyari ito. Nakita ng aming mga customer ang mga nagpapatakbo ng mga libro at aprubahan ang aming mga analyst upang maisagawa ang mga ito sa panahon ng proseso ng onboarding. Bilang isang resulta, ang mga analyst ay hindi na passive na mga tagamasid - maaari silang aktibong isara ang isang umaatake sa sandaling napansin sila, at madalas bago pa makamit ang pagtitiyaga at bago maapektuhan ang negosyo. Ang kakayahang tumugon sa mga pag-atake ay natatangi sa Rackspace dahil pinamamahalaan din namin ang imprastraktura na pinoprotektahan namin para sa aming mga customer.
Bilang karagdagan, nalaman namin na ang pagsunod ay isang byproduct ng security na maayos na nagawa. Mayroon kaming isang koponan na sumasalamin sa mahigpit at pinakamahusay na kasanayan na ipinatutupad namin bilang bahagi ng operasyon ng seguridad, sa pamamagitan ng pagpapatunay at pag-uulat sa mga kinakailangan sa pagsunod na makakatulong sa aming mga customer na matugunan.
PCMag: Ang Rackspace ay isang malaking tagataguyod, sa katunayan isang tagapagtatag ng kredito, ng OpenStack. Ang ilan sa aming mga mambabasa ng IT ay nagtanong kung ang pag-unlad ng seguridad para sa tulad ng isang bukas na platform ay talagang mabagal at hindi gaanong epektibo kaysa sa isang saradong sistema tulad ng Amazon Web Services (AWS) o Microsoft Azure dahil sa napapansin na "napakaraming mga nagluluto" dilemma na mga salot maraming malalaking proyekto na open-source. Paano ka tumugon diyan?
BK: Sa bukas na mapagkukunan ng software, ang "mga bug" ay matatagpuan sa bukas na pamayanan at naayos sa bukas na komunidad. Walang paraan upang maitago ang lawak o epekto ng isyu sa seguridad. Sa pamamagitan ng pagmamay-ari ng software, nasa awa ka ng provider ng software upang ayusin ang mga kahinaan. Paano kung wala silang gagawin tungkol sa isang kahinaan sa loob ng anim na buwan? Paano kung makaligtaan sila ng isang ulat mula sa isang mananaliksik? Tinitingnan namin ang lahat ng mga "masyadong maraming lutuin" na tinutukoy mo bilang isang napakalaking software sa seguridad ng enabler. Daan-daang matalinong inhinyero ang madalas na tumitingin sa bawat bahagi ng isang pangunahing open-source package tulad ng OpenStack, na talagang nahihirapan para sa mga flaws na dumulas sa mga bitak. Ang talakayan tungkol sa kapintasan at pagsusuri ng mga pagpipilian upang ayusin ito ay nangyayari sa bukas. Ang mga pribadong software packages ay hindi kailanman makakatanggap ng ganitong uri ng pagsusuri sa bawat-line-of-code-level at ang mga pag-aayos ay hindi makakakuha ng ganitong bukas na vetting.
Pinapayagan din ng open-source software para sa mga pagpapagaan sa labas ng software stack. Halimbawa, kung lilitaw ang isang isyu sa seguridad ng OpenStack ngunit ang isang cloud provider ay hindi maaaring mag-upgrade o mai-patch kaagad ang kahinaan, maaaring gawin ang iba pang mga pagbabago. Ang pag-andar ay maaaring pansamantalang hindi pinagana o maiiwasan ang mga gumagamit mula sa paggamit nito sa pamamagitan ng mga file ng patakaran. Ang pag-atake ay maaaring epektibong mapagaan hanggang sa mag-apply ang pang-matagalang pag-aayos. Ang saradong software na sarado ay madalas na hindi pinapayagan para sa na dahil mahirap makita kung ano ang kailangang maiiwasan.
Gayundin, ang mga bukas na mapagkukunan na komunidad ay kumakalat ng kaalaman sa mga kahinaan sa seguridad nang mabilis. Ang tanong ng "Paano natin maiiwasan ito na mangyari mamaya?" mabilis na magtanong, at ang pagsasaayos ay isinasagawa nang magkasama at buksan.
PCMag: Tapusin natin ang orihinal na tanong para sa pakikipanayam na ito: Sumasang-ayon ka ba sa mga analyst na ang 2017 ay magiging isang "breakout" na taon sa mga tuntunin ng pag-aampon ng ulap ng enterprise, pangunahin o hindi bababa sa bahagyang dahil sa pagtanggap ng negosyo ng security provider ng seguridad?
BK: Umatras tayo sandali upang pag-usapan ang iba't ibang mga kapaligiran sa ulap. Karamihan sa iyong mga katanungan puntos sa merkado ng madilim na publiko. Tulad ng nabanggit ko sa itaas, nabanggit ng mga mananaliksik ng Forrester ang "hindi pantay na handshake" sa pagitan ng mga provider ng ulap at mga mamimili sa na ang mga nagbibigay ng ulap ay nagbibigay ng isang hanay ng mga serbisyo, ngunit ang mga mamimili sa ulap ay madalas na ipinapalagay na nakakatanggap sila ng higit pa sa mga tuntunin ng seguridad, backup, kahulihan. atbp. Nagtataguyod ako mula pa sa pagsali sa Rackspace na ang mga tagapagbigay ng ulap ay dapat na kahit na handshake sa pamamagitan ng pagiging mas malinaw sa aming mga mamimili. Wala kahit saan ang handshake mas kaunti pa, ngayon pa rin, kaysa sa mga pampublikong kapaligiran sa ulap.
Gayunpaman, ang mga pribadong kapaligiran ng ulap, at lalo na ang mga ipinatutupad sa sarili ng mamimili, ay hindi magdusa ng labis na mga ilusyon na iyon. Ang mga mamimili ay mas malinaw sa kung ano ang kanilang binibili at kung ano ang ibinibigay sa kanila ng mga nagbibigay. Pa rin, dahil ang mga mamimili ay nagtaas ng mga inaasahan sa proseso ng pagbili at ang mga tagabigay ng ulap ay umakyat sa aming mga laro upang maihatid ang mas kumpletong serbisyo at transparency, ang mga emosyonal at may kaugnayan sa panganib na may hadlang sa paglipat ng mga kargamento mula sa isang tradisyunal na sentro ng data sa isang pampublikong ulap na kapaligiran ay mabilis na bumabagsak. .
Ngunit hindi sa palagay ko ay lilikha ito ng isang stampede patungo sa ulap noong 2017. Ang paglipat ng mga workload at buong data center ay nangangailangan ng makabuluhang pagpaplano at pagbabago ng organisasyon. Layo nang naiiba sa pag-upgrade ng hardware sa isang data center. Hinihikayat ko ang iyong mga mambabasa na pag-aralan ang paglipat ng Netflix; binago nila ang kanilang negosyo sa pamamagitan ng paglipat sa ulap ngunit tumagal ito ng pitong taon ng kasipagan. Para sa isa, muling isinulat at muling isinulat ang karamihan sa kanilang mga app upang gawin silang mas mahusay at mas mahusay na iniangkop sa ulap.
Nakita din namin ang maraming mga mamimili na nagpatibay ng mga pribadong ulap sa kanilang mga sentro ng data gamit ang isang arkitektura ng ulap na ulap bilang kanilang panimulang punto. Ang mga ito ay tila nagpapabilis. Naniniwala ako na ang curve ng pag-aampon ay makakakita ng isang siko sa 2017 ngunit tatagal ng ilang taon para talagang bumuo ang pamamaga.