loader

Specjaliści doradzają jak sprostać wymaganiom open source i chmury.

pandemii, po mimo tego, że wiele biznesów musi przechodzić w kompletnie niezaplanowany i bardzo szybki sposób transformację cyfrową, są dzisiaj narzędzia, które to umożliwiają. Te narzędzia są tanie, to nie jest koszt IT, kiedy kiedyś komputery zajmowały pokoje i mówiło się, że w latach 60. przeciętny komputer zjedzie wagowo do 24 ton i jednego pokoju oraz będzie kosztował mniej niż parę milionów dolarów. Nagle się okazuje, że możemy kupować usługi na prawdę w kategoriach kilku euro, czy kilku dolarów i to jest fantastyczne, bo znosimy próg wejścia, tam, gdzie jest
on dodatkowo utworzony, słusznie, z powodów prawnych czy compliance’owych.
W Defenselayers to jest właśnie kawałkiem misji, naszego DNA, żeby wielu startupom, pozwolić nie myśleć o tym co na przykład mówi RODO, tylko ściągnąć ten bezpieczny kontener, który już compliance ma w sobie wbudowany, w ten sposób możemy uczynić świat lepszym. ” – dodaje.

– “Obecnie doświadczamy prawdziwego boomu przedsiębiorczości, jest zakładanych dużo więcej firm niż kiedyś. To możliwe dzięki temu, że istnieje ekosystem, który wspiera nowe firmy i ich otwieranie. Od strony technicznej, centrum tego ekosystemu jest właśnie chmura i kontenery. To one pozwalają odnosić sukces i czerpać z tego ekosystemu jak najwięcej” – podsumowuje Marcin Zabawa, szef produkcji oprogramowania w firmie STX Next. Ekspert zwrócił również uwagę na aspekty podnoszenia bezpieczeństwa i radzi w jaki sposób można o nie zadbać. – „Jest dużo narzędzi i sposobów na podnoszenie cyberbezpieczeństwa, zaczynając od fazy tworzenia oprogramowania. Jest cała lista bibliotek, które można uwzględnić w cyklu wytwarzania oprogramowania wpinając w systemy continuous integration, które automatycznie już w pewnym stopniu badają poziom bezpieczeństwa. Odpowiednio skrojona konteneryzacja również podnosi cyberbezpieczeństwo. Dla przykładu Google promuje ideę „distroless”. Polega to na wyeliminowaniu z obrazu kontenerowego wszystkich niepotrzebnych elementów, które zwiększają powierzchnię ataku. […] Ludzkie doświadczenie to jednak zupełnie inny poziom. Dla przykładu wydaje mi się, że automatyczne skanowanie kontenerów w AWS
nie wylistuje, że w Redisie są włączone skrypty LUA. Dobrą praktyką jest ich

wyłączenie, jeśli nie są używane. Jest to pole do dodatkowego zabezpieczenia. Wiem, że takie utwardzone wersje obrazów, sprawdzane i dobrze skonfigurowane przez specjalistę, dostarcza Defenslayers.”

Z całości rozmowy specjalistów wynika, że rozwiązania, które oferuje nam nowa technologia niosą za sobą wiele pozytywów. Należy jednak umiejętnie wdrożyć
te udogodnienia. Wiedza i odpowiednie kwalifikacje dostawców, które dają nam szkolenia oraz pozyskane certyfikaty w tym obszarze są bardzo ważne. Odpowiednie zabezpieczenie danych to klucz do dobrego prowadzenia biznesu, który w pełni może i umie wykorzystywać nowe technologie usprawniające pracę.

Jak wynika również z opinii Ekspertów dyskusji należy także zadbać o budowanie zaufania, popartego odpowiednim zaangażowaniem i poczuciem bezpieczeństwa, które powinni oferować dostawcy chmurowi. Bariera obaw, która pojawia się podczas dyskusji na temat przechowywania informacji w chmurze powinna zostać pokonana, aby biznesy w pełni mogły wykorzystywać ten potencjał. Odpowiednie kroki oraz dynamika i chęć rozwoju mogą okazać się kluczem do sukcesu, szczególnie
w obecnych czasach, w których technologie chmurowe powinny, a nawet muszą być stosowane znacznie częściej.

Pełna wersja webinarium jest już dostępna online –

1 2

O autorze