当前位置:首页 > 短网址资讯

Gartner发布2017年云安全技术成熟曲线

www.ft12.com8年前 (2017-09-11)短网址资讯1552
[ FT12短网址云应用的快速增长不断提高人们在云计算环境中对于数据、应用程序和工作负载的兴趣。Gartner公司发布的云安全技术成熟曲线将有助于安全专业人士重新定位他们在业务支持方面的角色。
云加密技术,Gartner,云安全,技术成熟曲线,私有云,公共云,密钥管理服务图片来自网络

云应用的快速增长不断提高人们在云计算环境中对于数据、应用程序和工作负载的兴趣。Gartner公司发布的云安全技术成熟曲线有助于安全专业人士了解哪些技术已经准备好应用于主流应用,而对于大多数组织来说,这些技术还需要几年的时间才能实现。(见图1)

Gartner研究副总裁Jay Heiser说:“安全顾虑仍然是避免使用公共云的最常见原因。然而,自相矛盾的是,已经使用公共云的组织却认为安全是其主要的好处之一。”

截至目前,大多数云服务提供商的抗攻击程度并不足以说明云不够安全,但这些服务的客户却可能并不知道如何安全地使用云。Heiser表示:“技术成熟曲线可以帮助网络安全专业人士发现其组织中最重要的机制,从而有效地控制组织,以及合规且经济地使用公共云。”

云安全技术成熟曲线

顶峰期

期望膨胀的峰值是过度热情和不切实际预测的一个阶段,在主流应用中,其技术成熟度未能达到成功部署的程度。今年,处于峰值的技术包括移动设备数据丢失保护、密钥管理服务以及软件定义的边界。Gartner预计,所有这些技术将至少需要五年才能实现高效的主流应用。

滑向低谷

当一项技术达到人们的期望膨胀高峰值后,该技术便不再像之前那样受欢迎,从而沿着技术成熟曲线跌入幻灭期的低谷。Gartner预计在这一阶段,将有两种技术在未来两年内成为主流技术:

灾难恢复即服务(DRaaS)在早期成熟阶段,约有20%-50%的市场渗透。早期采用者通常是少于100名员工的较小组织,而这种组织缺少灾难恢复数据中心、经验丰富的IT人员以及管理DR程序所需的专业技能。

私有云计算通常用于公共云无法满足企业需求时,比如通过IT敏捷性来驱动业务价值及增长,或公共云无法满足企业在监管需求、功能或知识产权方面的需求。由于构建真正私有云的成本和复杂性很高,因此很多企业外包给第三方专业人士来构建私有云。

爬坡阶段

处于复苏期的技术代表了新技术经过无数次实验和艰苦工作后,开始在日益多样化的组织中有所回报。Gartner预计目前将有两种技术在未来两年内完全成熟:

数据损失保护(DLP)被认为是防止受管制信息和只是产品意外披露的有效途径。在实践中,DLP有助于识别导致意外数据泄露的无依据的或损坏的业务流程,并提供有关政策和程序的教育。对此持有合理期望的企业发现这种技术显著减少了敏感数据的无意泄露。

基础设施即服务(IaaS)容器加密是组织用来保护云服务提供商为他们提供的数据的一种方式。在与笔记本上加密硬盘的方法相类似,但它适用于保存在云中的整体流程或应用程序的数据。这很可能成为云提供商提供的预期功能,事实上,亚马逊已经为其自身提供了免费服务,而微软也为Linux免费提供BitLocker和dmcrypt工具。

趋于成熟

四项技术已经达到生产力的高峰,这意味着这些技术的现实效益已经被证明和接受。标记化技术、高保障虚拟机监控程序以及应用程序安全作为服务已经到达成熟期,而身份验证服务是去年成熟期中唯一幸存的一项技术。

“了解新的云安全技术和服务的相对成熟和有效性,将有助于安全专业人员重新定位他们在业务支持方面的角色,”Heiser先生说,“这意味着帮助一个组织的IT用户以安全和高效的方式获取、访问和管理云服务。”


扫描二维码推送至手机访问。

版权声明:本文由短链接发布,如需转载请注明出处。

本文链接:https://www.ft12.com/article_472.html

分享给朋友:

相关文章

FT12短网址教你如何利用大数据算法定位网站性能瓶颈(BOSS)

FT12短网址教你如何利用大数据算法定位网站性能瓶颈(BOSS)

FT12短网址资讯:架构师非常关注性能问题,上篇文章中我们介绍了京东的自动化压测体系 ForceBot,这篇文章来自 LinkedIn 的技术博客,介绍如何通过大数据算法来分析调用数据,自动定位性能瓶颈。本文由高可用架构翻译。背景我们 FT…

创业者除了没有性生活,还有这些不为人知的隐疾……

创业者除了没有性生活,还有这些不为人知的隐疾……

有一篇名为《最难的时候,刘强东姚劲波是怎么过来的》的文章,生动描述了58同城的姚建波在创业最困难时,在压力下落泪的故事。美剧《硅谷》第二季中剧中主人公、创始人Richard因为创业的压力严重盗汗、甚至可能小便失禁,这一剧情真实反映了很多创业…

短链接URL系统是怎么设计的?

短链接URL系统是怎么设计的?

最实在的回答实现一个算法,将长地址转成短地址。实现长和短一一对应。然后再实现它的逆运算,将短地址还能换算回长地址。这个回答看起来挺完美的,然后候选人也会说现在时间比较短,如果给我时间我去找这个算法就解决问题了。但是稍微有点计算机或者信息论常…

他45岁成中国最富二当家,净资产超宗庆后、郭台铭,却异常低调!

在《福布斯》日前发布的《2017年华人富豪榜》上,已从腾讯退休3年的张志东,以84亿美元的净资产位列第19位,排名超过台湾的郭台铭、大陆的宗庆后,也是榜单前20位中唯一的“二当家”。而今年,他才不过45岁。作为腾讯第二号人物张志东,腾讯产品…

解析百雀羚的广告为什么刷爆朋友圈

虽然我们晓得这是一则广告,但是我们还是想要看到最后一刻,这就是好的想法和创意带给我们的吸收力。朋友圈被百雀羚的广告刷屏,继宝马的H5广告之后,这家降生于1931年的企业再次用一种十分新奇的方式火爆了整个朋友圈。虽然我们晓得这是一则广告,但是…

勒索病毒“永恒之蓝”大爆发

勒索病毒“永恒之蓝”大爆发

2017年5月12日20时左右,新型“蠕虫”式勒索病毒“WannaCry”爆发。截至目前,该病毒已经席卷包括中国、美国、俄罗斯及欧洲在内的100多个国家。我国部分高校内网、大型企业内网和政府机构专网遭受攻击,被感染的组织和机构已经覆盖了几乎…

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。