La ricerca per il perimetro in cloud security: Da microservices al caos

0
4

Zero

171203-w1-fig-01.jpg

“Se potessimo sapere esattamente le leggi della natura e la situazione dell’universo all’istante iniziale, si dovrebbe essere in grado di prevedere esattamente la situazione di questo stesso universo in un successivo momento. . . Ma questo non è sempre il caso; può accadere che piccole differenze nelle condizioni iniziali producono grandi differenze nel finale fenomeni; un lieve errore nella ex sarebbe un grave errore nella seconda. La previsione diventa impossibile e abbiamo il fortuito fenomeno.”

Non c’è nessun muro, nessun ponte levatoio, e di guardia. Gateway potrebbe essere ovunque, e rappresentanti potrebbe essere qualsiasi cosa. Il perimetro di un’impresa È di dominio è, per ora, esclusivamente nella mente di chi guarda. È più simile a uno di quelli di moderno-giorno, sempre più deprimente, film di fantascienza in cui gli esseri umani sopravvissuti tutti indossano multi-color, colori di guerra, i bulldozer sono tirati da mutante buoi, e il sedile del mondo il governo, un ex negozio di un dimenticato interstate. È da questo lato opposto del golfo, dove Bruce Schneier sta implorando per chi ha buone idee, che ricorda quello di Adrian Cockcroft sembrava, e chiedere ad alta voce, perché questo uomo sorridente?

“Il diavolo è nei dettagli, certo,” Schneier ci ha detto. “Ci si sente come, stiamo virtualizzazione di ciò che facciamo ora. E la mia ipotesi è, si inizia con la virtualizzazione di ciò che facciamo fisicamente, e poi negli anni, abbiamo a capire nuove cose che si possono fare che non abbiamo mai pensato prima, perché siamo stati limitati dai vincoli fisici, che non siamo più. . . La sicurezza è qualcosa di cui non può fare tutto.”

Esplorare

Nella speranza di ristabilire una parvenza di mentale mentalità siamo abituati ad usare per farci sentire più sicuri, c’è un genuino sforzo in atto per costruire un nuovo modello di sicurezza che ricorda il vecchio modello, almeno se visti da un angolo. Si chiama il Software-Defined Perimetro (SDP).

171203-w1-fig-04.jpg

In un mondo (per canale Non LaFontaine) senza confini, e dove non solo di reti e server, ma il software è diventato software-defined, SDP ha la promessa di ristabilire la continuità per l’industria della sicurezza. Nella seconda tappa di questo viaggio, ti imbarcarsi su una ricerca di questo nuovo e, si spera, meno ambigua, un modello di sicurezza.

Al Waypoint #3, esploreremo come tecnici di sicurezza può ancora risolvere il problema dell’identità, in un mondo (Non ancora), dove ci sono più cose per essere identificato di persone. E termineremo in un posto dove ci chiedi se c’è qualche forma di intelligenza artificiale ci può aiutare a risolvere questi problemi di sicurezza, se si vuole, senza assumere il controllo di se stessa come un’altra stringa di sci-fi, sequel che non ha mai fine.

La mia promessa a voi, faremo finire su una nota di autentica speranza per le vacanze. Fino alla prossima fase della nostra avventura, tenere stretto.

Viaggio-Dalla CBS Interactive Rete:

8 dissuasori di velocità che potrebbero rallentare il microservices e container express by Joe McKendrick, Servizio Orientato al Cloud è la ignorati dimensione della sicurezza: Cisco Asha McLean, Sicurezza Cloud vulnerabilità sono stati ignorati da impresa da Charlie Osborne, Zero Day

Altrove:

Contesto: Come Tutti Sicuro Microservices? [podcast] da Scott M. Fulton, III, Il Nuovo Stack ShiftLeft promette di proteggere il codice, anche quando si ignorano le minacce alla sicurezza Ron Miller, TechCrunch Ha Microservices? In considerazione di Traffico Est-Ovest Esigenze di Gestione da Ranga Rajagopalan, CTO, Avi, Reti di Data Center Knowledge

La gara a bordo:

Sono hyperscale in viaggio: la prossima data center rivoluzione comincia in una toolshed

La gara a margine, parte 1: Dove si scopre il fattore di forma portatile, potenzialmente hyperscale data center, abbastanza piccolo da entrare in servizio, capannone accanto a un telefono cellulare, torre, moltiplicato per decine di migliaia di persone.

Un data center con le ali? Il cloud non è morto, perché il bordo è portatile

La gara a margine, parte 2: Dove si incontrano i droni che pullulano intorno autocisterne, come api, e scoprire perché hanno bisogno di una propria rete di distribuzione di contenuti.

Edge, core, e cloud: Dove tutti i carichi di lavoro di andare

La gara a margine, parte 4: Dove siamo introdotti a porzioni di centri dati, avvitato su pareti di controllo capannoni di un parco eolico, e studiamo il problema di come tutte quelle turbine sono raccolti in una nuvola.

È una corsa verso il bordo, e la fine del cloud computing come la conosciamo

Il nostro tour dell’emergenti bordo nei centri dati, rende questo molto chiaro: Come calcolo distribuito si evolve, c’è meno per noi comodamente ignorare.

Argomenti Correlati:

Sicurezza

Hardware

Server

Networking

Archiviazione

Cloud

0