回到頂端
|||
熱門: 柯文哲 av 九淺一深

F5應用服務2023趨勢預測:分散式雲即服務引領企業邁向自動全數位化業務

台灣產經新聞網/今格國際公關顧問有限公司 2022.12.29 00:00
新聞圖片

(台北訊 2022 年12月29日)又到了一年一度迎向新挑戰的時刻,許多研究單位也著手預測新趨勢,在疫情帶動下,企業迎向數位轉型的高速發展,眾多企業面對現代化IT改造時,將應對更複雜的雲端與邊緣技術以及數位服務所帶來的安全性和應用交付挑戰。當談論數位轉型技術趨勢,F5探討的是企業透過應用推動價值、創造差異化與快速掌握新的競爭力。

 

F5台灣區總經理張紘綱指出,「疫情趨動的數位優先理念下,我們看到企業朝向雲原生、多雲服務、雲端安全、AI人工智慧、元宇宙等科技布局前進,這些變革企業需要採用持續不斷的轉型,包括以敏捷的方式強化、擴展數位科技,才能挑戰瞬息萬變的未來世界,掌握新產業價值鏈的商機。」

 

新型態應用領域環境中,F5預測以下關鍵技術是企業關注的發展。

 

邁向無中心(headless)架構的 API部署、交付和安全

應用與數位體驗已經成為企業與客戶無所不在的溝通形式。近幾年在疫情影響下,面對面或者以實體地點為基礎的商業模式不再具有優勢,消費者期望新應用功能不斷的擴充,由API驅動的物聯網市場已經證明了這一點。

 

因此,應用交付和安全技術的下一個轉變將由 API 驅動,這將推動無中心架構 (headless) 成為主流。"無中心架構" 指的是將業務能力和功能以 API 的形式發佈,新興的應用架構將沒有層級,也不需要“應用”在消費者和資料之間充當中介。這種架構適用於可組合應用模式,並可用於組合數位服務,更可以用於驅動物聯網市場。未來企業提供的數位服務有了全新的定義,API 將成為交付和安全技術的主要驅動力,也可以直接公開資料服務給企業與合作夥伴使用,這是一個重大轉變,也將在 API 交付和安全方面提供新的挑戰與機會。

 

分散式雲端、邊緣服務的無縫遷移與安全

F5 2022 SOAS研究報告深切反映企業的策略營運長需要專注於營運現代化,以保持數位化轉型的步伐,才能迎戰挑戰者。幾乎所有企業都在邊緣等多樣化環境部署傳統和現代化應用架構,IT部門必須管理大量增加的新應用、容器與行動應用、乃至傳統應用等以維護商業營運。

 

分散式雲端即服務將成為現今雲端技術業者和影響者積極推動採用的解決方案,來管理跨越多重環境的安全、效能與能見度問題。無論是雲還是邊緣,越來越多XaaS方案藉由API整合到其他商業程序和專屬應用,進一步造成安全管理上的複雜度。這些安全顧慮促使企業尋求雲端安全平台與邊緣部署,未來也需具備相同的服務需求:簡化在多雲世界中的執行,並實現無縫遷移、一致的安全性和最佳性能的雲端運作目標,才能成功邁向自動化驅動的全數位化業務。

 

影子 API 資安風險應用層安全策略優先

應用與數位體驗是提供企業與客戶群無所不在的溝通鏈接, API為各領域的企業延伸數位體驗扮演至關重要的角色,從單一應用到微服務生態系統的轉變,使API成為安全控制的戰略點和關鍵點。網路安全的新核心圍繞在應用與API,而專業安全人員最大的挑戰就是要如何保護日益擴增的數位體驗。整個企業的可視性和API清單功能仍在持續開發、協作,而沒有準確清單的影子API” 超出了安全團隊的權限與控制。

 

2022 年 F5 Labs 研究顯示,在 2022 年上半年觀察到約 50 億筆針對影子 API 的惡意交易。隨著 API 的快速使用,新的漏洞和錯誤配置將隨之出現,特別需要識別和保護影子 API,這可以透過建構所有已知 API的端點和預期操作、身份驗證和授權資訊等綜合清單來完成。為了解決漏洞的風險,採用分佈式雲 WAAP 等機器學習平台定期掃描和分析資料,確保 API 清單盡可能保持最新,可以進一步彌補安全漏洞。

 

Kubernetes 多雲網路治理與安全

根據 F5 SOAS 2022 的調查發現,95% 受訪者表示正執行增加現代化元件或API以及轉移至雲端,企業正在使用本地和跨雲的容器平台來部署應用,以獲得更高的敏捷性和更快的上市時間,將 Kubernetes轉型為主要的應用平台投入生產,已經是目前許多企業的首要任務。

 

過去生產級別 Kubernetes 網路的關鍵組成經常被誤解或低估,在缺乏可靠的 Kubernetes 網路安全策略以及應用部署策略與平台時,造成企業停機、安全漏洞以及金錢和形象的損失。如何釋放Kubernetes 的最大潛力、提供多樣的功能以解決導入Kubernetes多雲架構後的各項挑戰,其中包含了多雲網路架構、Kubernetes應用部署與全球加速,從傳統應用安全到容器平臺邊界到容器內部單元的立體應用安全議題等,將成為企業導入多雲網路治理發展的下一波部署挑戰。

 

應用與API的零信任架構

過去在討論零信任架構,一般都聚焦在客戶端將內部網路建構強大的邊界並集中驗證使用者身份,只防範外部的連線存取,忽略了更大的應用與API 的安全架構。

 

隨著微服務、雲端和分散式部署的普及,邊界已經變得越來越模糊,沒有使用者、應用、網路、伺服器、服務或API是可信的思維下,零信任模型應運而生。在零信任模型中,所有存取都透過指定的代理進行傳輸,該代理對所有各方進行身份驗證並根據存取策略給予許可權。主要著眼必須從應用最低權限的用戶存取開始把關,盡可能使用細化權限,還可以利用服務網格等自動化工具以安全的方式代理流量監控。

 

社群留言

台北旅遊新聞

台北旅遊新聞