システム設計の進化:書き込み専用インターフェースからマルチクラウド自動化へ
見過ごされがちな情報技術(IT)の最も重要な側面の1つは、ITインフラストラクチャを構成するためのインターフェースです。「書き込み専用」のインターフェースから、今日私たちが置かれている非常に複雑なマルチクラウド環境への道のりは、革新、監視、そして絶え間ない効率の追求の物語です。
この記事では、今後の課題と機会に焦点を当てて、システム設計と分散システムの進化について詳しく説明します。
書き込み専用時代:振り返って
ITインフラの設定は、読めない日記を書くようなものだった時代がありました。システムは未構成の状態で起動し、管理者はコマンドを実行して接続、サービス、プロセスをセットアップしていました。しかし、これらすべての構成の累積状態を照会する方法はありませんでした。
オリジナルのCiscoインターネットワーキングオペレーティングシステム(IOS)はその典型的な例です。管理者はシステムの状態を理解するためにメモリやドキュメントに頼らざるを得ませんでした。デバイスの管理を複数の担当者が担当していた場合、データの同期を保つためのアドホック通信では、継承された状態がリスクの高い方法になってしまいます。完全な分解と再構築なしにシステムの動作を確実に管理できる人は誰もいないため、この可視性の欠如により自動化は遠い夢でした。
クラウド時代:一歩前進しながら後退
今日に話を戻すと、私たちはクラウドコンピューティングだけでなくマルチクラウド環境という高度に進化した時代に突入しています。企業は AWS、Azure、Google Cloud などのサービスを、多くの場合、同時に活用しています。
しかし、クラウド技術の採用が急がれる中で、形式は異なりますが、書き込み専用のパラダイムに戻ったと思います。
共有の AWS アカウントにログインしてサービスやインスタンスのデプロイを開始すると、アカウント、Virtual Private Cloud (VPC)、ホストなどに関連するさまざまなシステム状態に陥ります。この情報は、Kubernetes インフラストラクチャ用の kubectl など、さまざまなクラウドプロバイダー API やインスタンス API に分散しています。
膨大な量の情報と、その頻繁な変化が相まって、情報過多の環境を作り出しています。要するに、読み取り/書き込み環境という錯覚に覆い隠された、書き込み専用の状態に戻ってしまったのです。
未来:マルチクラウド自動化とその先
この進化の旅における次の論理的なステップは、この複雑さを管理できる高レベルの自動化システムの開発です。これらのシステムは、各仮想エンティティの状態を継続的に照会し、リアルタイムの状況認識を保証します。この「空を見上げる」ことで、管理者はシステムのエンドツーエンドの状態をリアルタイムで把握し、情報に基づいた意思決定を行うことができます。
このレベルの自動化を実現すれば、可能性は無限大になります。複数のクラウドドメインにわたって一貫した自動化プロトコルを作成し、さまざまな抽象化レイヤーでセキュリティ制御を管理し、さらには自動運転車に似たイノベーションへの道を開くこともできます。将来のインフラストラクチャソリューションにおける自律型マルチクラウドセキュリティ制御を想像してみてください。
マルチクラウド環境がリアルタイムデータに基づいて自己最適化され、セキュリティプロトコルが新たな脅威に即座に適応し、システム管理者が大量の構成に惑わされることなく戦略的イニシアチブに集中できる世界を想像してみてください。
マルチクラウド自動化の採用 — クラウドの盲点ではない
システムが自己最適化できれば、チェック・アンド・バランスを取り入れるのが賢明です。クラウド環境は、多数のサービス、構成、アクセスポイントを備えた複雑なエコシステムです。アプリケーションやインフラストラクチャーに人間による変更や自動化による変更が加えられるかどうかにかかわらず、変更はまだ速いペースで起こる可能性があります。
自動化、適応、分析を行っても、この複雑さとスピードは構成ミスにつながり、脆弱性は悪用されるまで見過ごされがちです。による最近の調査 ヴァンソン・ボーン はこれを裏付けるもので、調査結果によると、昨年のすべての侵害のほぼ半分がクラウドで発生し、組織に平均410万ドルの損害を与えています。
従来のオンプレミス環境では、組織はインフラストラクチャとデータをより多くの情報と制御できました。対照的に、クラウド環境では、特にアプリケーション、データ、ワークロードのトラフィックフローに関する同じレベルの情報が不足している場合があり、チームがセキュリティ脅威を効果的に監視して検出することは困難です。
そのため、システムは自己最適化に加えて、セキュリティコントロールが意図したとおりに機能していることを継続的に確認する必要があります。特に、絶え間なく稼働したり停止したりする何千ものAPI、アプリケーション、およびそれらのワークロードに対してはそうです。
学ぶ クラウドセキュリティ問題のトップ 5 そしてそれらを解決する方法。
Illumio CloudSecureでクラウドの可視化を実現し、自動化をスピードアップしましょう
Illumio CloudSecureを使用すると、組織はクラウドワークロードの接続を単一のビューから視覚化できます。セキュリティチームは、アプリケーションのデプロイ、リソース、トラフィックフロー、メタデータのインタラクティブマップを使用して洞察を集めることができます。
についてさらに詳しく イルミオクラウドセキュアそして、以下のソリューションの概要をご覧ください。
チームは、絶えずスピンアップとスピンダウンを繰り返すクラウドリソース間の急速に変化するコミュニケーションを常に把握しておく必要があります。接続性を視覚化できる必要があり、各アセットのわかりやすい説明が必要です。クラウド資産が攻撃を受けている場合、これらのツールを使うと、攻撃者がネットワーク内を移動する原因となっているクラウドアプリケーションとリソースとの接続性をすばやく把握しやすくなります。これにより、このような移動を迅速に阻止し、資産を保護することができます。
それが私たちが目指している未来であり、皆さんが思っているよりも近い未来です。
イルミオクラウドセキュアを30日間無料でお試しください。 今すぐ無料トライアルを始めましょう。