Категорія: Обчислення в Хмарі

  • Пристрої кібербезпеки IoT до 2028 року подвоїться до 28 мільярдів

    Пристрої кібербезпеки IoT до 2028 року подвоїться до 28 мільярдів

    Дослідження, проведене дослідженнями Juniper, прогнозувало, що глобальна кількість пристроїв Інтернету речей (IoT), забезпечених рішеннями кібербезпеки, до 2028 року досягне 28 мільярдів.

    У звіті висвітлюється значна траєкторія зростання з 14 мільярдів пристроїв у 2024 році, що свідчить про збільшення на 100% протягом чотирьох років. Однак дослідження попереджає, що розширювана складність IoT Networks вимагає надійних рамок для вирішення зростаючих проблем у кібербезпеці IoT.

    Дослідження Juniper Research наголошує на важливості впровадження архітектури нульової дотепності (ZTA) для захисту користувачів IoT Enterprise IoT. Ці рамки розроблені для роботи за принципами, які запобігають будь -якому пристрою в мережі по суті довіряти, тим самим вимагаючи постійної автентифікації. Цей процес дозволяє покращити видимість діяльності пристроїв IoT, сприяючи ранньому виявленню та пом'якшенню потенційних загроз.

    Зі збільшенням рівня впровадження IoT мереж, особливо при швидкій цифровізації, що спостерігається в малі-середніх підприємствах (МСП), розгортання рамок ZTA в різних розмірах мережі стане критичним. Пристосований характер цих рамок є життєво важливим для забезпечення того, щоб рішення кібербезпеки могли розвиватися поряд із зростаючою кількістю підключених мереж.

    Мішель Джойнсон, автор досліджень Juniper Research, заявила: “Очікується, що ринок кібербезпеки IoT до 2028 року досягне 51 мільярдів доларів; частково зумовлений прийняттям МСП. Щоб капіталізувати, продавці повинні спростити свої рішення у часі, коли архітектури IoT стають все більш складними , і використовується більша кількість технологій підключення “.

    Комплексне дослідження Juniper Research забезпечує детальну оцінку ландшафту кібербезпеки IoT, включаючи аналіз ринку та прогнози для 60 країн. Дослідницький набір даних охоплює понад 18 200 статистики ринку, що охоплює п'ятирічний період, і включає конкурентний аналіз компаній у цій галузі.

  • Мережеві архітектори та інструменти AI: Що потрібно знати

    Мережеві архітектори та інструменти AI: Що потрібно знати

    Прийняття хмарних обчислень, автоматизації, керованої AI та додаткових додатків, призвели до того, що мережеві архітектори взяли на себе більш складні обов'язки, ніж будь-коли раніше.

    Тепер, коли вони вже не зосереджені виключно на розробці та підтримці традиційної ІТ -інфраструктури, очікується, що мережеві архітектори будуть створювати стійкі, масштабовані та захищені мережі, які можуть обробляти масивні потоки даних, підтримувати навантаження AI та забезпечувати безперебійне підключення в розподілених середовищах.

    Роль мережевого архітектора вимагає глибокого розуміння продуктивності мережі, кібербезпеки та інтеграції хмар, а також здатності передбачити та пом'якшити майбутні виклики, перш ніж вони виникають.

    Як AI може допомогти

    За словами головного євангеліста Comptia, Джеймса Стангера, AI перетворює мережеву архітектуру, покращуючи ефективність, безпеку та прийняття рішень.

    Одним з найбільших внесків AI є моделювання та прогнозування потенційних проблем до того, як вони відбудуться. Оскільки організації приймають додатки, що працюють на AI, попит на мережу коливається, вимагаючи ефективно передбачити та влаштовувати нові робочі навантаження. “AI дозволяє архітекторам просуватися в архітектурі бізнес -додатків, даних та технологій”, – пояснив Стангер.

    Коли компанії, що приносять нові підрозділи AI та/або збільшують використання AI, архітектори мережі повинні передбачити, як додатки будуть масштабувати, які системи потребують моделювання та як забезпечити підключення залишається стабільним.

    Томас Вік, регіональний директор з Роберта Хлоп, заявив, що AI відіграє вирішальну роль у переробці мережевої архітектури, покращуючи можливості оптимізації, безпеки та дизайну. Інструменти, що працюють на AI, особливо ефективні для підвищення ефективності мережі шляхом динамічного управління розподілом пропускної здатності, оптимізації балансування навантаження та зменшенням перевантаженості.

    “Автоматизуючи ці процеси, AI дозволяє мережам більш ефективно розподіляти ресурси, забезпечуючи безперебійну продуктивність навіть під великим попитом”, – сказав Вік.

    AI також перетворює спосіб розробки та перевірки мережевих архітектур. Прогнозне моделювання дозволяє архітекторам моделювати різні конфігурації та оцінювати, як мереж взаємодіє в різних умовах. Ця можливість дозволяє їм уточнити свої конструкції, передбачати вузькі місця продуктивності та забезпечити масштабованість перед розгортанням нової інфраструктури.

    “Прогнозування AI допомагає архітекторам мережі перевіряти різні конфігурації, оцінювати, як взаємодіють мережі, та вдосконалити їх конструкції на основі очікувань реального світу”,-пояснив він.

    Суттєве розуміння

    Хоча AI підвищує ефективність, це не дурне рішення. І Stanger, і Vick вказали, що AI вимагає налаштування та постійної підготовки для ефективного функціонування в унікальному мережевому середовищі кожної організації.

    “AI не виходить з коробки, готової до роботи”, – сказав Стангер. “Навіть якщо він навчається для мережних завдань, він, можливо, був розроблений в умовах, відмінних від конкретної мережевої архітектури організації.”

    Це створює проблему налаштування, де AI повинен бути налаштований, щоб зрозуміти дані, схеми руху та політику безпеки. Надмірна залежність від ШІ може бути ризикованою, особливо в кібербезпеці. “AI не збирається все зловити”, – попередила Вік. “Вам все ще потрібні людський нагляд, додаткові заходи безпеки та безпечні механізми, щоб забезпечити загрози”.

    Обидва експерти наголошували на необхідності людського інтелекту в тандемі з ШІ. У той час як AI може автоматизувати процеси та допомагати у прийнятті рішень, архітектори мережі все ще повинні інтерпретувати, перевіряти та вдосконалювати розуміння AI.

    Тренінг AI: Куди піти

    У міру зростання інтеграції AI в мережі, сертифікати та навчальні програми розвиваються для оснащення професіоналів необхідним досвідом.

    Стангер вказував на сертифікати промисловості, такі як CCNA (Cisco Certified Network Associate) та CCNP (Cisco Certified Network Professional), а також AWS, Google Cloud та Salesforc Наприклад, пропонує сертифікацію спеціалістів AI.

    “Ви бачите, що всі основні постачальники хмарних постачальників та мережеві постачальники додають AI у свої навчальні програми, будь то Cisco, Palo Alto, AWS або Microsoft Azure”, – сказав Стангер. “Вони визнають, що сьогоднішні архітектори мережі повинні вільно володіти як у традиційних концепціях мережі, так і в автоматизації, що працює на AI”.

    Сертифікати – не єдиний доступний ресурс. Стангер також підкреслив зростаючу роль інструментів AI, керованих постачальником. “Допоміжні засоби, керовані AI, вбудовуються в мережеві інструменти”,-пояснив він. “Наприклад, якщо архітектор встановлює мікросегментацію, інструменти, що працюють на AI, можуть запропонувати коригування на основі наслідків витрат або ризиків безпеки.”

    Прогнозувальні можливості незабаром стануть стандартними функціями в мережах підприємства. Злиття хмарних архітектури та мережних ролей є ще одним критичним фактором. “Хмарний архітектор сьогодні потребує досвіду роботи в мережі, і мережевий архітектор повинен розуміти хмарну інфраструктуру”, – зазначив Стангер.

    Це призвело до того, що деякі організації – включаючи Comptia, пропонувати сертифікати, що поєднують хмарні та мережеві концепції, такі як їх CloudNetx CERT.

    Забезпечення викупу керівників для підвищення кваліфікації

    Для архітекторів мережі, які хочуть забезпечити ресурси для постійного навчання, переконати керівників інвестувати в навчання та сертифікати AI вимагають чіткої цінності.

    Вік підкреслив, що керівники найбільше реагують на проблеми безпеки: “Якщо архітектори мережі можуть продемонструвати потенційну фінансову шкоду кібераттаку, вони, швидше за все, отримають підтримку лідерства для інвестицій в безпеку, керовані AI … показує рентабельність інвестицій запобігання порушенням та простою Найефективніший аргумент для підвищення кваліфікації ».

    Стангер погодився, додавши, що найкращим способом обрамлення дискусії є зосередження уваги на розвитку мереж у прийнятті ШІ: “Вам навіть не потрібно згадувати AI безпосередньо – замість, підкреслити зростаючу потребу в управлінні масовими потоками даних, оптимізувати доставку вмісту Мережі та зменшують затримку … AI вбудований у всі ці завдання, але обрамлення його як “модернізація мережі” або “покращення масштабованості” резонує краще з керівниками “.

    Він також вказав на важливість розуміння регуляторних проблем. Керівники дбають про дотримання даних, закони про конфіденційність та політику безпеки. Просячи ресурси AI, архітектори мережі повинні продемонструвати, як інструменти AI допомагають забезпечити дотримання таких законів, як GDPR, CCPA або правила, що стосуються галузей.

    Ще одним вирішальним фактором забезпечення фінансування є позиціонування навчання ШІ як бізнес -підприємця. “Керівники хочуть почути, як AI підвищує продуктивність, знижує витрати та покращує прийняття рішень”,-сказав Вік. “Мережеві архітектори повинні висвітлити, як AI впорядковує операції, прогнозує збої до того, як вони відбудуться, і підвищує загальну ефективність мережі”.

  • Hitachi Vantara & BMC об'єднує сили для гібридної хмарної епохи

    Hitachi Vantara & BMC об'єднує сили для гібридної хмарної епохи

    Hitachi Vantara оголосив стратегічний союз із програмним забезпеченням BMC для вирішення потреб гібридних хмарних рішень та покращення інновацій мейнфрейму.

    Співпраця буде інтегрувати розширені рішення для зберігання Hitachi Vantara з програмними пропозиціями BMC, орієнтуючись на потреби підприємств, які прагнуть модернізувати їх інфраструктуру мейнфрейму. Альянс має на меті дозволити підприємствам оптимізувати операції, зменшити витрати та підвищити безпеку даних.

    Дослідження Forrester показує, що 66% організацій в даний час модернізують свою інфраструктуру мейнфрейму, що вважається вирішальним на 96%, які приймають рішення щодо отримання більшої вигоди в майбутньому.

    Дослідження підкреслює необхідність уніфікованої стратегії, яка вирішує як локальні, так і хмарні вимоги до інфраструктури, з акцентом на безпеку даних, обробку великих обсягів даних, доступних систем та підтримання цілісності додатків.

    Коли підприємства все частіше сприймають гібридні хмарні технології, вони стикаються з проблемами управління та безпекою даних.

    Це партнерство має на меті впорядкувати операції через мейнфрейми, тим самим зменшуючи експлуатаційні витрати та вдосконалюючи операційні можливості. Поєднання портфоліо програмного забезпечення BMC AMI Mainframe з віртуальною платформою зберігання Hitachi Vantara та платформою вмісту Hitachi має на меті поставити набір рішень, які легко розгорнути в таких середовищах.

    “Встановлюючи це стратегічне партнерство з BMC, ми вирішуємо розвиваються вимоги гібридних хмарних рішень та підтримуємо подорож наших клієнтів до інновацій”, – сказав Грег Буцик, віце -президент стратегічних партнерів та альянсів у Hitachi Vantara. “Ця співпраця дозволяє організаціям максимізувати цінність своїх даних, перетворюючи виклики у можливості для сталого зростання та підвищеної ефективності оперативності”.

    Переваги клієнтів від альянсу включають ефективність витрат, підвищення безпеки, вдосконалену автоматизацію, монетизацію даних та підвищення простоти в управлінні ІТ -інфраструктурою.

    Очікується, що рішення допоможуть підприємствам захистити критичні дані від кіберзагробів та впорядкувати робочі процеси, що дозволяє ІТ -командам зосередитись на стратегічних ініціативах.

    Співпраця вводить такі функції, як виявлення загрози в режимі реального часу, сильне шифрування та інструменти для спрощення робочих процесів, всі вони допомагають генерувати цінні відомості з даних мейнфрейму. Крім того, Альянс підтримує підприємства у забезпеченні та майбутньому, що захищає свої мейнфрейські середовища як частину гібридної хмарної реальності.

    “Це партнерство допомагає покращити доставку інноваційних, практичних рішень, які допомагають організаціям максимізувати їхні дані”, – сказав Джон Маккенні, старший віце -президент та генеральний менеджер, інтелектуальна оптимізація та трансформація Z, BMC.

    “Альянс Hitachi Vantara та BMC поєднує провідну інфраструктуру даних Hitachi Vantara з програмним досвідом BMC AMI, щоб розблокувати потенціал мейнфрейму. Зокрема, ми очікуємо, що це прискорить здатність наших клієнтів забезпечити та захисні майбутні середовища в гібридній хмарній реальності вони стикаються “.

    “Інтеграція даних мейнфрейму є важливим для успіху в сьогоднішніх гібридних хмарних середовищах, але багато організацій стикаються з такими проблемами, як застарілі програми та проблеми безпеки”, – сказав Стів Уайт, віце -президент програми з питань світових каналів та досліджень альянсів IDC.

    “Партнерство між Hitachi Vantara та BMC допомагає вирішити ці проблеми, пропонуючи ефективні рішення з низьким рівнем ризику для модернізації. Ця співпраця розширює ІТ-системи та дозволяє організаціям швидше скористатися хмарними перевагами, підтримуючи інновації та допомагаючи бізнесу підтримувати конкурентну перевагу в зміна ринку “.

  • Apple, як повідомляється, співпрацює з Alibaba, щоб випустити “цензур” в Китаї

    Apple, як повідомляється, співпрацює з Alibaba, щоб випустити “цензур” в Китаї

    Як повідомляється, Apple планує випустити цензуровану версію очікуваних особливостей штучного інтелекту в Китаї в середині цього року у співпраці з місцевими технологічними гігантами, такими як Alibaba та Baidu.

    Гігант Силіконової долини працює над адаптацією своєї платформи Apple розвідки для Китаю для розгортання, що очікується ще в травні, повідомляє Bloomberg News, посилаючись на людей, знайомих з цим питанням.

    Частка Apple зросла приблизно на 2 відсотки у четвер після оголошення про партнерство з АІ з китайським гігантом Алібаба.

    Щоб забезпечити, щоб його моделі AI забезпечували виходи, відфільтровані для дотримання китайської цензури, Apple, як повідомляється, покладається на місцевих виробників програмного забезпечення Alibaba та Baidu.

    Жінка проходить повз логотипу магазину Apple в Пекіні
    Жінка проходить повз логотипу магазину Apple в Пекіні (AFP через Getty Images)

    Китай – другий за величиною ринок Apple після США, але виробник iPhone зазнав зменшення продажів у країні.

    Продажі iPhone Apple в Китаї знизилися до 43 мільйонів одиниць у 2024 році з приблизно 52 мільйонів попереднього року.

    Аналітики позначили зростання конкуренції з боку місцевих китайських телефонних брендів, а Apple відстає від прийняття технології AI як потенційних причин зниження продажів.

    Китай також придумав нову модель AI DeepSeek, ставши сильним конкурентом американської фірми OpenAI's Chatgpt Platform.

    Спостерігається, що відповіді моделі Deepseek AI на деякі запити користувачів також тісно узгоджуються з розповідями, розповсюдженими китайською комуністичною партією (КПК).

    Китай: Глобальні постачальники хмарних послуг поспішають прийняти China AI Chatbot DeepSeek

    У світлі цих останніх розробок AI, Apple може знадобитися певні зміни на існуючій платформі AI, щоб бути більш конкурентоспроможною в Китаї.

    В даний час платформа Apple Intelligence пропонує три типи AI у США, включаючи власні функції технологічного гіганта, які працюють на його пристрої, функціонують на базі Інтернет -серверів компанії, а також інструменти OpenAI, що працюють на інфраструктурі Apple.

    Незважаючи на те, що його телефони можуть виконувати свої функції AI, як це роблять у США, додатковий рівень програмного забезпечення Alibaba може цензурувати матеріали, який китайський уряд заперечує, повідомляє Bloomberg.

    Для деяких запитів користувачів, які потребують переписування великих шматочків тексту, Apple Intelligence обчислює відповідь, використовуючи її підключення до захищеної системи хмарних обчислень, яка працює на мікросхем Mac Apple.

    У Китаї Apple може знадобитися місцева китайська партнерська компанія для своїх хмарних обчислень AI.

    Дотримання місцевих китайських законів не новачок для Apple.

    Минулого року технологічний гігант був змушений видалити додаток Meta's Threads, а також програми WhatsApp, Telegram та Signal Messaging Off Off його App Store відповідно до вимог Китаю.

    “Ми зобов’язані дотримуватися законів у країнах, де ми працюємо, навіть коли ми не погоджуємось”, – сказала Apple.

    Відповідність Apple китайським правилам розглядається як частина його великої залежності від країни як для виробництва, так і для продажів.

  • AWS має на меті пришвидшити прийняття хмари в Центрі довіри

    AWS має на меті пришвидшити прийняття хмари в Центрі довіри

    Нещодавно Amazon Web Services (AWS) представила Центр довіри AWS, новий інтернет -ресурс, спрямований на надання клієнтам чітке огляд практик безпеки AWS, програм відповідності та заходів захисту даних. Розроблений як єдине місце призначення, Центр довіри консолідує вирішальну інформацію про безпеку та відповідність, пропонуючи організаціям більшу прозорість та впевненість у їхній позиції хмарної безпеки.

    Безпека є головним пріоритетом для AWS з моменту створення в 2006 році. Компанія постійно розвивала свою інфраструктуру для перевищення стандартів безпеки в галузі та задоволення потреб своїх клієнтів – починаючи від стартапів до великих підприємств, що працюють у високогранних галузях.

    Запуск Центру довіри AWS підкреслює постійні зусилля AWS щодо підтримки та посилення довіри клієнтів. Ця ініціатива полегшує організаціям доступу до необхідних розумінь безпеки, сертифікатів щодо дотримання та оперативних оновлень – все в одному централізованому місці.

    Центр довіри надає уявлення про підхід AWS до забезпечення хмарної інфраструктури, включаючи деталі щодо фізичного захисту центру обробки даних, стандартів шифрування та політики безпеки, що регулюють хмарні послуги. Клієнти можуть вивчити документацію про те, як AWS захищає свої навантаження та забезпечує надійний захист даних у своїй глобальній мережі.

    Підприємства все більше переходять від традиційних локальних ERP-рішень до хмарних систем. Цей зсув спричинений потребою в гнучкості, масштабованості та економічній ефективності. Деякі дані досліджень свідчать про те, що в цьому році понад 85% організацій, які приймають стратегію хмари, при цьому ERP-рішення відіграють ключову роль у цьому переході.

    Для організацій, що орієнтуються на складне регуляторне середовище, Центр Trust пропонує доступ до сертифікатів та атестових засобів AWS. Цей ресурс є особливо цінним для підприємств, що працюють у таких галузях, як фінанси, охорона здоров'я та уряд, де дотримання глобальних стандартів має вирішальне значення. Клієнти AWS можуть використовувати Центр довіри для впорядкування аудитів та демонстрації найкращих практик безпеки регуляторам та зацікавленим сторонам.

    Розуміння того, як захищені дані в хмарі, є критичним для будь -якого бізнесу. Організації надають пріоритет постачальникам хмарних послуг, які відповідають визнаним стандартам безпеки, такими як ISO/IEC 27001 та ISO/IEC 27017. Ці сертифікати демонструють прихильність постачальника до надійних практик безпеки, гарантуючи, що вони впровадили всебічні системи управління інформаційною безпекою. Центр довіри AWS надає детальну інформацію про механізми захисту даних AWS, включаючи політику шифрування та заходи контролю доступу. Він також окреслює дизайн нульового доступу AWS для таких послуг управління ключами AWS (AWS KMS) та Amazon Elastic Compute Cloud (Amazon EC2), які надають пріоритет авторизації клієнтів та мінімізувати операційні ризики.

    Безпека-це тривалий процес, і AWS забезпечує, щоб клієнти мають доступ до оновлень у реальному часі щодо бюлетенів безпеки та стану охорони здоров'я. Центр довіри служить центром відстеження консультацій з безпеки, перевірки наявності послуг та звітування про проблеми безпеки – все це допомагає організаціям підтримувати оперативну стійкість.

    Центр довіри AWS – це більше, ніж просто інформаційний ресурс – це інструмент, призначений для надання можливості організацій надійно інновацій. Забезпечуючи легкий доступ до документації щодо безпеки та відповідності, AWS має на меті видалити бар'єри, які часто уповільнюють ініціативи щодо прийняття хмар та цифрову трансформацію.

    AWS взяв на себе зобов’язання постійно оновлювати Центр довіри з останніми прогресами безпеки та найкращими практиками. У міру розвитку хмарного ландшафту, так і цей ресурс, гарантуючи, що клієнти завжди мають найсучасніші розуміння безпеки у своєму розпорядженні.

    Для підприємств, які прагнуть більш ефективно зміцнити свою хмарну безпеку та навігацію регуляторних вимог, Центр довіри AWS являє собою значний крок до більшої прозорості та довіри до хмари.

    Що це означає для інсайдерів ERP

    Вирішення проблем безпеки головою-це розумний хід. Проблеми з безпекою суттєво впливають на прийняття хмарних систем ERP та інших підприємств. Активно встановлення та вдосконалення прозорості навколо питань безпеки – це хороший крок AWS, щоб отримати кредит на всі інвестиції, які компанія зробила, і надалі буде робити у блоці своїх хмарних пропозицій. Одне опитування показало, що 59% організацій визначили безпеку як бар'єр для прийняття хмарних систем ERP. Крім того, страх перед потенційними порушеннями даних є суттєвим стримуючим фактором, 32% організацій цитують ризик порушення безпеки як причину не вибору хмарних рішень ERP. Зростаюча частота та вираженість кібератак посилюють ці проблеми. Тільки в першій половині 2024 р. Порушення даних викрили 7 мільярдів записів, підкреслюючи потенційні вразливості, пов'язані з хмарним зберіганням.

    Винос для CISOS. AWS робить ставку на те, що його довірчий центр дозволить CISO покращити позицію своїх організацій, забезпечити дотримання та сприяти культурі безпечних інновацій. CISOS та їх команди дійсно можуть отримати доступ до документації щодо різних служб безпеки та інструментів, пропонованих AWS, щоб допомогти забезпечити навантаження в хмарному середовищі та дізнатися про дизайни доступу до нульового оператора AWS та найменші принципи привілеїв, які регулюють доступ до даних. Але майте на увазі, що AWS працює за моделлю спільної відповідальності, де AWS керує безпекою на Хмарна інфраструктура та клієнти відповідають за безпеку у хмара. Це означає, що, хоча AWS забезпечує безпечну основу, організації повинні здійснити власні заходи безпеки для своїх додатків та даних. CISO повинні забезпечити, щоб їхні команди розуміли та діяли за своїми обов'язками в межах цієї моделі. Також Центр довіри AWS – це динамічний ресурс, який розвивається поряд із послугами AWS та глобальними вимогами дотримання. CISOS повинен регулярно проконсультуватися з Центром довіри, щоб бути в курсі останньої інформації про безпеку, сертифікати на дотримання та оперативні уявлення, гарантуючи, що практика безпеки їх організації залишається узгодженою з пропозиціями AWS. У той час як AWS підтримує численні стандарти безпеки та сертифікати про дотримання, організації несуть відповідальність за те, щоб їх використання послуг AWS узгоджується з їх конкретними регуляторними та дотриманням зобов'язань. CISOS повинен використовувати ресурси та документацію, надані в Центрі довіри, щоб ефективно інтегрувати контроль AWS з їх внутрішніми програмами відповідності. Центр довіри надає вказівки щодо звітування про вразливості, проблеми безпеки чи зловживання. CISOS повинен встановити чіткі внутрішні процеси для моніторингу бюлетень безпеки AWS та забезпечити, щоб їхні команди готові негайно реагувати на будь -які інциденти, використовуючи канали та процедури, викладені AWS.

    Як вирішити хмарну безпеку з хмарними постачальниками ERP. Кілька хмарних постачальників ERP відрізняють себе, впроваджуючи розширені заходи даних та системної безпеки для захисту конфіденційної бізнес -інформації. Наприклад, IBM пропонує DB2 на хмарі, повністю керовану службу SQL бази даних, що підкреслює надійні функції безпеки, такі як шифрування бази даних про Rest-Rest та підключення до SSL для захисту даних під час зберігання та передачі, 99,99% договору про обслуговування часу (SLA) із котячою безпекою безпеки безпеку безпеки безпеки з безпекою безпеки безпеки на 99,99% рівня часу (SLA) із котячою безпекою безпеки безпеки. Оновлення, забезпечення постійного захисту без простою та єдиного огляду даних на різних платформах, полегшуючи безпечне та ефективне управління даними. Також провідні постачальники хмарних ERP інтегрують конфіденційні обчислювальні технології для підвищення безпеки даних. Конфіденційні обчислення захищають дані під час обробки, використовуючи апаратні умови довірених виконання (TEES), зменшуючи ризик несанкціонованого доступу. Такі компанії, як IBM, Microsoft Azure та Google Cloud, інтегрують конфіденційні обчислення у свої послуги, пропонуючи підвищену безпеку для хмарних ERP -систем. Вибираючи хмарний постачальник ERP, важливо оцінити їх функції безпеки, включаючи шифрування даних, сертифікати на дотримання та вдосконалені технології, такі як конфіденційні обчислення, щоб переконатися, що вони відповідають вимогам безпеки вашої організації.

  • Законодавець прагне зміцнити безпеку комунікацій США після замовлення Apple Backdoor Великобританії

    Законодавець прагне зміцнити безпеку комунікацій США після замовлення Apple Backdoor Великобританії

    Сенатор демократів прагне запропонувати законодавство, щоб краще захистити цифрові комунікації громадян США, після розкриття, що Сполучене Королівство наказало Apple надати своїй внутрішній громаді правоохоронних органів можливість обійти шифрування служби резервного копіювання гігантського гіганта.

    Сенатор Рон Вайден, штат Д-оре., Опублікував дискусійний проект свого заходу в п'ятницю, який прагне реформувати уточнюючи законне використання закордонних даних-або хмара-Закон.

    Закон 2018 року був розроблений для адаптації до появи хмарних технологій обчислювальних технологій, після того, як ФБР заявив, що у нього виникають проблеми з законними запитами на доступ до інформації, що зберігаються в американських комунікаційних фірмах за кордоном. Закон хмари, як є, спрямовує відповідні американські компанії дотримуватися ордерів на дані, навіть якщо ці дані зберігаються на іноземному ґрунті. Закон також уповноважує створення двосторонніх угод про розподіл даних між США та союзниками.

    Випуск проекту законопроекту відбувається після того, як 7 лютого Washington Post повідомив, що Великобританія видав секретне розпорядження Apple з проханням, щоб технологічний гігант надав свої правоохоронні та розвідувальні співробітники з “ковдрою” для доступу до зашифрованих файлів клієнтів по всьому світу , означає, що клієнти Apple, які проживають у США, будуть закинуті в цей драгнет.

    У заяві Вайден стверджував, що Закон хмара “не вимагав від закордонних країн, щоб прийняти ті самі вимоги до належних процесів, давно гарантовані законодавством США, що дозволило закордонним урядам вимагати, щоб американські технологічні компанії послабили безпеку продуктів, які використовується американцями та вкладаючи глобальні Довіряйте американським фірмам, що ризикують ».

    “Іноземні уряди не повинні отримувати чіт -код, щоб підірвати безпеку американських технологій”, – заявив Вайден у заяві. “Мій законопроект зафіксував би лазівки в Законі про хмару та модернізував закон, щоб американські союзники могли вимагати необхідної інформації для розслідування серйозних злочинів, не жертвуючи безпекою комунікаційних служб американців”.

    Запропоновані Вайденом зміни до хмарного Закону дадуть Конгресу більше контролю за міжнародними угодами про розподіл даних, дозволить американським компаніям кинути виклик іноземним вимогам до даних та створити п'ятирічне вікно, де угоди повинні бути повторно реалізовані або стикаються з відключенням.

    Резюме на одній сторінці законопроекту, передбачений офісом Уайдена, зазначив, що цей захід, частково, не дозволить іноземним країнам використовувати Закон про запит даних для тиску на технологічні фірми, щоб “прийняти конкретні конструкції для продуктів, знизити безпеку товару або доставити зловмисне програмне забезпечення клієнту. “

    Проект законопроекту також дозволить американським технологічним фірмам оскаржити запити на хмарний акт у федеральному суді США, а також вимагати судового затвердження для доручень за хмарними Закон про дані користувачів. В даний час країни можуть безпосередньо клопотати технічних фірм, щоб надати їм запитувану інформацію.

    Пропозиція Вайдена приходить після того, як сенатор та реп. його замовлення на Apple.

    “Якщо Apple змушена побудувати задню частину своєї продукції, то бекдер опиниться в телефонах, планшетах та комп'ютерах американців, підриваючи безпеку даних американців, а також незліченних федеральних, державних та місцевих органів органів місцевого самоврядування, що це Довіряйте конфіденційні дані Apple Products “, – написали законодавці у своєму листі до Габбарду.

  • Дослідження: Організації, які борються за масштабування контейнерів, додатків AI

    Дослідження: Організації, які борються за масштабування контейнерів, додатків AI

    Прийняття контейнерів майже універсальне, 98% організацій, які використовують контейнери для деяких додатків, і 54% покладаються на них повністю, але більшість підприємств хочуть покращити свою ІТ -інфраструктуру. Борн на 1500 ІТ, DevOps та осіб, які займаються інженерними рішеннями платформи, встановили, що 81% респондентів вважають, що їх інфраструктура ІТ потребує вдосконалення, щоб ефективно підтримати їх збільшення навантаження. Хмарний розвиток залишається складним, 64% респондентів посилаються на труднощі. Манше, поява генеративного штучного інтелекту, як очікується, посилить ці проблеми. Хоча 80% організацій повідомили про стратегію AI, що мають генеративну стратегію AI, 98% визнали, що виникають труднощі в масштабах цих застосувань. Проблеми з конфіденційністю та безпекою даних були визначені як найвищі виклики для виконання навантажень AI на рівні 38%, а потім відсутність досвіду, цитованих 31% респондентів. Для вирішення цих викликів організації повинні вирішити, чи консолідувати свої ІТ-середовища на одній платформі, яка підтримує як хмарні, так і застарілі програми. Nutanix виступає за інтегрований підхід, який вбудовує Kubernetes з віртуальними машинами та інструментами управління даними для впорядкування операцій. У міру зростання прийняття хмарних відносин, ІТ-команди повинні збалансувати гнучкість, витрати та досвід для ефективного управління робочими навантаженнями.

    Отримайте основні знання та практичні стратегії, щоб укріпити вашу хмарну безпеку.

  • Хмара Alibaba натискає кнопку прискорення для зовнішнього розширення

    Хмара Alibaba натискає кнопку прискорення для зовнішнього розширення

    format,jpg Хмара Alibaba натискає кнопку прискорення для зовнішнього розширення

    Автор | Чай Сучен

    Редактор |

    Запуск нового центру обробки даних Alibaba Cloud знову приносить глобальну стратегію китайських технологічних гігантів у центр уваги.

    13 лютого Alibaba Cloud оголосила про офіційне відкриття свого другого центру обробки даних у Таїланді, який забезпечить більш сильні хмарні обчислювальні ресурси для місцевих підприємств, китайські компанії, що їдуть за кордон, та місцевим розробникам, щоб задовольнити зростаючий попит з боку нових секторів, таких як Інтернет та Інтернет та Інтернет та Інтернет та fintech.

    Сайт розташований лише в 50 кілометрах від основної області східного економічного коридору Таїланду, і стратегічні наміри Alibaba Cloud зрозумілі: обслуговувати процвітаючі технологічні компанії в Бангкоку та надавати промислові хмарні послуги для китайських компаній, таких як BYD та CATL, що розширюються в Таїланді. Поряд із раніше запланованими вузлами в Південній Кореї, Сінгапурі, Індонезії та Філіппінах, хмарна мережа, що охоплює основний економічний пояс АСЕАН, поступово формується.

    Від новоприбулого, що розширюється назовні, до початку швидко зростати, Alibaba Cloud досліджував десять років.

    Озираючись на 2015 рік, коли Amazon AWS домінував на глобальному ринку громадських хмар з абсолютною перевагою, спроби китайських компаній виїхати за кордон все ще були в зародковому стані. У той час міжнародний бізнес Alibaba Cloud в основному обслуговував закордонні складські системи транскордонної електронної комерції: підтримка транскордонних транзакцій з хмарними обчисленнями як платформи, такі як Aliexpress та Lazada розширені.

    Поворотний момент стався в 2017 році з просуванням ініціативи цифрового Шовкового шляху “пояса та дороги”. Alibaba Cloud встановила свій перший закордонний інноваційний центр в Малайзії, і ця модель “технології для ринку” почала показувати результати, коли частка ринку Alibaba Cloud у Південно-Східній Азії стрибала з 3,7% у 2018 році до 15,2% у 2023 році, утворюючи тристоронню конкуренцію з AWS та Microsoft Azure.

    За прискоренням вихідної стратегії стоїть тиск, з яким повинна зіткнутися хмара Alibaba.

    Темпи зростання ринку внутрішніх хмарних обчислень сповільнилися до 12%, а дим цінових воєн не розсіюється, а оператори постійно їдять на частку ринку на основі переваг мережі. Тим часом, Південно -Східна Азія все ще підтримує складний річний темп зростання 38%, при цьому Індонезія навіть переживає приголомшливий приріст загальнодоступних витрат на хмару в одному кварталі.

    Звіт Гартнера показує, що кілька азіатських країн, включаючи Індонезію, Філіппіни та Таїланд, мають темпи зростання ринку хмарних обчислень близько 60%, що значно перевищує 30%-40%у Європі та США. Згідно з прогнозом IDC, розмір ринку хмарних обчислень Південно -Східної Азії до 2025 року досягне 40,3 млрд. Дол.

    Для постачальників хмар, макет Південно -Східної Азії збігається з історичною можливістю. В даний час багатовимірна конкуренція розгортається в цьому цифровому синьому океані: Microsoft інвестує 1,7 мільярда доларів для створення центрів обробки даних в Індонезії, AWS планує створити регіональний хмарний центр в Таїланді, тоді Tiki Зі своїми рішеннями електронної комерції в прямому ефірі з урахуванням десятирічного періоду, Alibaba Cloud зосереджена в Азіатсько-Тихоокеанському регіоні, що розширюється назовні. За даними Gartner Data, Alibaba Cloud є найбільшим постачальником хмарних послуг у Китаї та першим в Азіатсько-Тихоокеанському регіоні. Його зростання на закордонних ринках також зросло, розмір ринку збільшився більше ніж 20 разів за п’ять років.

    Для всієї групи Alibaba міжнародна розширення Alibaba Cloud перевершила просто розвиток бізнесу.

    У фінансовому звіті в третьому кварталі за фінансовий 2024 рік Міжнародна група цифрових комерцій (AIDC) повідомила про зростання доходів у річному обчисленні на 44%, тоді як міжнародний бізнес Alibaba Cloud досяг річного зростання в 28%, з синергетичним ефектом між ними стає все більш очевидним. Вміст максимальної обробки Lazada у Південно-Східній Азії та систему рекомендацій в реальному часі Дараза в Південній Азії обидва були розгорнуті на вузлах Південно-Східної Азії Alibaba Cloud.

    Ця модель «Бізнес-платформа + хмарні обчислення»-це китайська інтерпретація успішного шляху Amazon AWS, але вона містить чіткі регіональні характеристики-укладання та експорт вітчизняних цифрових рішень.

    В Індонезії співпрацював з центром обробки даних BDC від Alibaba Cloud та Telecom Operator Telkom обробляє планування в режимі реального часу для мільйонів гонщиків Gojek; У В'єтнамі загальний проект міграції хмари на платформі електронної комерції Tiki підтвердив стабільність Alibaba Cloud у тропічних високотемпературних та високих умовах; У Сінгапурі гібридна хмарна архітектура, побудована для Sea Group, встановила прецедент для паралельної обробки ігор, електронної комерції та потоків платежів.

    Ці розсіяні технологічні вузли по всій карті вплітаються в Alibaba Cloud у новий тип цифрової мережі обслуговування. Однак більша уява походить від каталізу хмарних служб в епоху ШІ.

    13 лютого співзасновник Alibaba Джозеф Цай підтвердив чутки про співпрацю Алібаби з Apple, заявивши, що Apple потребує локалізованого партнера в Китаї.

    Вибір Apple діє як призма, що відображає унікальні конкурентні переваги китайських компаній з хмарних обчислень. Це означає, що Alibaba пролила етикетку “електронної комерції”, а її можливості AI розпізнаються в усьому світі, демонструючи сумісність Tongyi Alibaba Cloud з величезною базою користувачів Apple.

    Співпраця з Apple відкриває нові творчі простори. Коли велика модель Tongyi досягає сотень мільйонів користувачів через систему iOS, Alibaba Cloud по суті отримує можливість брати участь у дизайні вищого рівня екосистеми AI. Якщо ця “модель як послуга” (MAAS) може бути успішно реалізована, вона може повністю змінити конкурентний ландшафт для постачальників хмарних обчислень.

    Під час нещодавнього розширення в Таїланді міжнародний віце -президент Alibaba Cloud Юань Хаоджун виявив, що місцевий ринок хмарних обчислень знаходиться у фазі швидкого розширення, з сильним попитом на оцифралізацію та ШІ від місцевих підприємств. Alibaba Cloud має на меті збільшити інвестиції, щоб допомогти місцевим клієнтам скористатися можливостями в епоху ШІ.

    Озираючись на сталеві центри обробки даних у Таїланді затоки, можна краще зрозуміти глибшу логіку, що стоїть за міжнародною розширенням Alibaba Cloud. Коли дивіденд в Інтернеті в Китаї досягає свого піку, китайські технологічні компанії вступають у “глибоку водну зону” міжнародного розширення. Хмарні обчислення – це вже не лише засіб для виходу технологій; Це ключ до реконструкції правил глобальної цифрової економіки.

    Через п'ятнадцять років після його створення Alibaba Cloud офіційно стала основною баластною справою Alibaba Group і представлятиме Alibaba на міжнародному ринку. Це визначить, чи може Алібаба перевершити славу свого минулого як короля електронної комерції та стати справді глобально впливовим технологічним гігантом, однак, подорож аж ніяк не гладка. Як постачальник послуг, бізнес Alibaba Cloud значною мірою залежить від ситуації вітчизняних компаній, що їдуть за кордон. У той же час, найбільша невизначеність, з якою стикаються постачальники хмарних обчислень, все ще виникають через проблеми безпеки даних та дотримання даних, на які впливають міжнародні відносини, місцеві системи та політики.

    У цьому морі, сповненому невизначеності, Alibaba Cloud повинна постійно збалансувати свою позицію, щоб реагувати на різні проблеми.

    Попередження та відмова від ризику та відмови

    Ринок має ризики, а інвестиції вимагають обережності. Ця стаття не є порадами щодо особистих інвестицій і не враховує конкретних інвестиційних цілей, фінансового становища чи потреб окремих користувачів. Користувачі повинні розглянути питання про те, чи є якісь думки, погляди чи висновки в цій статті придатні для їх конкретних обставин. Інвестиції на основі цього мають власний ризик

  • Роль хмарної безпеки у захисті конфіденційної інформації

    Роль хмарної безпеки у захисті конфіденційної інформації

    У швидкому світі стартапів дані-це нова валюта. Чутлива інформація, така як деталі клієнта, власні алгоритми, фінансові записи та інтелектуальна власність, формують основу будь -якого нового бізнесу. По мірі того, як стартапи все частіше приймають цифрові перші стратегії, вони звертаються до хмарних послуг за масштабованою, економічною ефективністю та гнучкістю. Однак із цією зміною виникає притаманна відповідальність: захист конфіденційних даних в умовах розвиваються кіберзагрози. Тут вступають у хмарні мережі безпеки та вмісту (CDN), щоб зіграти ключову роль.

    Зростаюча потреба в безпеці хмар

    Прийняття хмари прискорюється в усьому світі, і Індія не є винятком. Згідно з доповіддю NASSCOM, очікується, що ринок хмарних обчислень індійських хмарних обчислень зросте до 13 мільярдів доларів до 2026 року. Стартапи, часто з обмеженими ресурсами та ІТ -експертиза, покладаються на хмарні послуги для обробки операцій, масштабної інфраструктури та управління залученням клієнтів. Незважаючи на те, що ця опора пропонує безпрецедентні переваги, вона також піддає їх потенційним ризикам, такими як порушення даних, напади викупу та інсайдерські загрози.

    Для стартапів одне порушення даних може призвести до втрати довіри клієнтів, репутаційних збитків та здоровенних штрафів дотримання. Тому впровадження надійних заходів хмарної безпеки – це не просто технічна необхідність – це стратегічний імператив.

    Ключові стовпи хмарної безпеки для стартапів

    Хмарна безпека охоплює різноманітні інструменти, технології та практики, розроблені для захисту хмарних даних, додатків та інфраструктури. Деякі основні елементи включають:

    1. Шифрування даних

    Шифрування гарантує, що дані, що зберігаються в хмарі або в транзиті між серверами та користувачами, залишаються недоступними для несанкціонованих суб'єктів.

    2. Контроль доступу та управління ідентичністю

    Стартапи можуть використовувати інструменти для управління ідентичністю та доступом (IAM) для забезпечення суворої політики доступу. Такі функції, як багатофакторна автентифікація (МЗС), контроль за доступом на основі ролей та моніторинг активності користувачів, є критично важливими для запобігання несанкціонованого доступу.

    3. Виявлення та профілактика загрози

    Системи вдосконалених загроз, що працюють від ШІ, можуть визначити аномальну діяльність та потенційні атаки в режимі реального часу. Ці інструменти є важливими для стартапів, які прагнуть активно контролювати їх середовище.

    4. Резервне копіювання та відновлення катастрофи

    Регулярні резервні копії та рішення щодо відновлення аварій забезпечують безперервність даних у разі порушення або відмови системи. Це гарантує критичну інформацію та мінімізує час простою.

    Роль мереж доставки вмісту (CDN) у безпеці

    Хоча хмарна безпека зосереджується на захисті даних та інфраструктури, CDN відіграють вирішальну роль у забезпеченні безпечної та ефективної доставки вмісту для кінцевих користувачів. CDNS розповсюджують дані по мережі серверів у всьому світі, зменшуючи затримку та підвищення продуктивності. Крім того, вони діють як щит проти нападів розподіленої відмови (DDOS), які розроблені для того, щоб переповнити присутність в Інтернеті запуску.

    Включивши послуги CDN, стартапи можуть не тільки покращити досвід користувачів, але й зміцнити захисні сили проти кіберзагрози, спрямованих на їхні програми та веб -сайти.

    Реальні наслідки хмарної безпеки

    Стартапи особливо вразливі до кібератак через обмежені ресурси та досвід. Без надійних заходів безпеки хмари вони ризикують значним фінансовим та репутаційним збитком. Реалізуючи такі функції безпеки, як шифрування, контроль доступу та проактивне моніторинг, стартапи можуть створити безпечне цифрове середовище для своїх даних та операцій.

    Виклики та можливості для прийняття хмарної безпеки

    Незважаючи на свої переваги, прийняття хмарної безпеки виникає з проблемами. Стартапи можуть зіткнутися з бюджетними обмеженнями, відсутністю внутрішніх знань або проблемами відповідності, особливо з такими правилами, як Закон про захист особистих даних Індії (PDPA).

    Однак ці виклики також представляють можливості для інноваційних рішень. Стартапи можуть:

    1. Важіть керовані служби безпеки: Управління безпекою аутсорсингу для спеціалізованих постачальників для зменшення складності та витрат.

    2. Виберіть для моделей оплати: Використовуйте економічно вигідні інструменти хмарної безпеки на основі підписки, які масштабуються з їхніми потребами бізнесу.

    3. Будьте в курсі: Регулярно оновлюйте свої знання про нові загрози та найкращі практики через семінари, вебінари та співпрацю з експертами галузі.

    Майбутнє хмарної безпеки в Індії

    Індійська стартапна екосистема процвітає, з більш ніж 100 єдинорогами та тисячами нових підприємств, готових до зростання. У міру дозрівання цієї екосистеми наголос на безпечній цифровій інфраструктурі лише посилиться. Ініціативи, як індійський уряд Цифрова Індія Кампанія та співпраця між приватним та державним секторами сприятимуть надійному середовищу для безпечного прийняття хмар.

    Висновок

    Для стартапів в Індії та за його межами хмарна безпека вже не є необов’язковою – це основне для виживання та зростання в цифрову епоху. Стартапи повинні визначити пріоритетність безпеки для захисту конфіденційних даних, підтримки довіри та дотримання правил.

    Використовуючи експертизу індійських хмарних постачальників поряд із світовими найкращими практиками, стартапи можуть забезпечити свої цифрові активи, забезпечувати експлуатаційну безперервність та позиціонувати себе для довгострокового успіху на конкурентному ринку. У міру зростання хмарної екосистеми Індії вона, безсумнівно, послужить критичним фактором для динамічного середовища запуску країни, і ми в Vergecloud забезпечимо стартапів, які мають ресурси, необхідні для успіху.

  • Docker Inc. Swap має аналітики, які передбачають продаж

    Генеральний директор, який керував Docker Inc. минулої компанії, розбитої в 2019 році, залишився на цьому тижні, і колишній Oracle Exec взяв кермо, повідомляє компанія.

    Скотт Джонстон провів 11 років у Docker Inc., спочатку як його головний директор з продуктів, а потім як його генеральний директор наприкінці 2019 року після розколу компанії та спінофф його підприємства Docker до Mirantis. З тих пір компанія зосереджена на своїх продуктах Docker Desktop та Docker Hub, які розробники можуть використовувати для створення контейнерних додатків на місцевих робочих станціях. Дон Джонсон, засновник інфраструктури Oracle Cloud (OCI) та колишній виконавчий віце -президент компанії Oracle Corp., замінює Джонстона. Він почав працювати OCI у грудні 2018 року, згідно з його профілем LinkedIn.

    Після розколу 2019 року Docker Inc. розширила свою лінійку продуктів, щоб включити:

    • Розширення для налагодження, мережі, сканування вразливості та початку роботи з Kubernetes;
    • Docker Scout для автоматизації безпеки ланцюгів поставок програмного забезпечення;
    • Docker Gen AI Stack та Docker AI;
    • Підтримка лівого тестування зсуву за рахунок придбання Atomicjar;
    • і Docker Build Cloud, яка вивантажує контейнер, будується в розміщеній хмарній інфраструктурі для підвищення швидкості та гнучкості робочих процесів розробки програмного забезпечення.

    Docker Inc. зібрав раунд фінансування серії B на 21 мільйон доларів у 2021 році та 105 мільйонів доларів серії C у 2022 році, але також зробив багаторазові, іноді непопулярні зміни в ціноутворенні та упаковку продукту, намагаючись збільшити доходи.

    Тепер технічні аналітики розглядають перехід генерального директора цього тижня як попередник придбання постачальника розробки програмного забезпечення більшого гравця, потенційно одного з головних хмарних постачальників.

    “Я бачу це як” корабель був стабілізований протягом останніх п’яти років, стрижня до інструментів розробника була [checked] Зараз, тепер підемо трохи грошей “, – сказав Стівен Діккенс, генеральний директор Hyperframe Research.

    І все -таки ці комерційні удари не пішли, за словами Діккенса.

    “Це особливість, а не продукт – це завжди було проблемою”, – сказав він. Розробники також мають інструменти з відкритим кодом на вибір, такі як Podman Red Hat, або популярні комерційні пропозиції, такі як Github Enterprise та Github Actions.

    “Справа не в доході”, – сказав Діккенс. “Йдеться про заповнення розриву в функції в портфоліо компанії”.

    На цьому тижні Docker Inc. заявив, що 24 мільйони розробників використовують його продукцію. Ця аудиторія розробників може звернутися до більшої компанії, яка прагне розширити свою частку на ринку розробки програмного забезпечення, заявив Торстен Волк, аналітик групи стратегії Enterprise Informa TechTarget.

    “Ця зміна генерального директора показує, що вони планують зосередитись на партнерських відносинах, швидше за все, з гіперкалерами, щоб отримати більше рахунків”, – сказав Волк. “Поки AWS, Azure, GCP та OCI пропонують конкуруючі послуги, вони повинні бути дуже зацікавлені в тому У не теж [distant] майбутнє “.

    Постачальник хмарного або великого постачальника програмного забезпечення підприємства може сприймати Докер як цінний актив, щоб перейти за перебіжчиками від придбання VMware Tanzu Post-Broadcom,-сказав Роб Стрехей, аналітик досліджень TheCube.

    “Коли Танзу потрапляє в хмарний фонд VMware після придбання Broadcom, на контейнерному конвеєрі та ринку безпеки є більше місця”, – сказав Стрехей.

    Під новим генеральним директором Докер міг “більше перейти до повного управління життєвим циклом для контейнерів, більш безпосередньо взяти на себе Ansible та Hashicorp, а також виглядати, щоб його купували HPE, Dell чи ін. [big vendor] Це прагне відокремити себе від VMware і розпочав вниз по маршруту KVM та контейнерів “, – сказав Стрехей.

    Аналогічно, за словами Діккенса, Atlassian, Red Hat або Microsoft/Github може розширити лінії продуктів розробки програмного забезпечення, придбавши Docker.

    “На мою думку, немає очевидного покупця”, – сказав він. “Що це було б вартим? Це залежить від того, як він інтегрується з іншими речами компанії”.

    Прес -секретар Docker відмовився коментувати, чи буде компанія шукати продаж у повідомленні електронної пошти в Informa TechTarget в середу.

    “Що можна сказати, це те, що цей перехід був повністю рішенням Скотта”, – продовжила заява. “Після більш ніж десятиліття з компанією – п’ять з них – генеральний директор – він вважав, що це правильний час, щоб залучити нове керівництво, щоб будувати на створеному ним міцному фундаменті. Компанія процвітає, і цей крок гарантує, що ми продовжуємо продовжувати на цій траєкторії “.

    Бет Париже, старший письменник новин з інформаційної техніки, є нагородним ветераном ІТ-журналістики, що висвітлює DevOps. Є підказка? Надішліть їй електронною поштою або дотягнутися @Pariseautt.