加入收藏 | 设为首页 | 会员中心 | 我要投稿 唐山站长网 (https://www.0315zz.cn/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长资讯 > 外闻 > 正文

第三季度全球云市场增长了33%

发布时间:2021-02-06 12:58:54 所属栏目:外闻 来源:互联网
导读:Forrester的研究预测,人们将面临巨大的网络连接混乱、通过可穿戴设备和传感器实现主动的医疗保健参与,以及重返办公室的智能办公计划。 目前尚不清楚办公室何时会重新开放,远程工作是否会成为标准,以及其他在冠状病毒大流行期间发生了巨大变化的常见生活

Forrester的研究预测,人们将面临巨大的网络连接混乱、通过可穿戴设备和传感器实现主动的医疗保健参与,以及重返办公室的智能办公计划。

目前尚不清楚办公室何时会重新开放,远程工作是否会成为标准,以及其他在冠状病毒大流行期间发生了巨大变化的常见生活方式。但是,促使迅速数字化转型的因素和伴随而来的阴谋,只是覆盖了表面。考虑到我们的工作生活将如何改变,Forrester于周三发布了预测2021年:物联网(IoT)。

越来越多的网络选项(包括卫星,蜂窝,Wi-Fi,蓝牙,Zigbee,Z-Wave和美国公民宽带无线电服务(CBRS))在不断扩大,在不同环境和地区创建了新的IoT用例。

有了这些新的物联网用例,到2021年将成为“重要动力”,例如从可穿戴设备和医疗保健设备捕获患者健康数据,增强智能办公室中的员工体验以及扩展对连接机器的远程监控的部署。

它有点“老大哥”的味道,但消费者或员工的位置数据将被用作提供“令人信服的、方便的”体验的必要手段。今天,只有23%的品牌使用位置激发消费者参与度。
 

(3)将重点放在应用程序和基础设施上

混合云通常被认为是重要基础设施。根据定义,混合云通常是指私有云、公共云、裸机服务器和/或其他服务的混合。其成功实施还取决于仔细考虑其应用程序以及它们如何在该基础设施上以最佳的运行方式运行。

Jamensky说:“大多数组织可能会结合使用现成的商业(COTS)应用程序、内部部署传统应用程序和较新的云原生应用程序。在可预见的将来,所有这三种类型的应用程序都可能会出现在组织的混合云环境中,因此,重要的是要考虑其中的每一种在短期、中期和长期的需求。”

有多种特定于组织的因素可以使应用程序和数据与最佳环境匹配,其中包括安全性、性能、位置和成本。DXC Technology公司首席技术官和云计算与平台服务副总裁James Miller指出,体系结构(尤其是基于微服务的应用程序与传统应用程序之间的差异)也是确定工作负载最佳“执行场所”的一个重要因素。

Miller建议创建应用程序路线图,并将其作为混合云策略的一部分,为成功设置做好准备。如果应用程序现代化是其用例之一,那么就尤其可取。

Miller说:“成功的混合云战略的第一步是与企业建立联系,制定明确的目标和政策,以确保混合云成为首要任务。下一步是评估应用程序和IT资产,以创建混合云路线图。”

Miller认为,理想的路线图可以很好地解决以下问题:

  • 为变革创造商业案例的运营成本。
  • 应用程序和工作负载的放置以及数据的本地选项。
  • 应用程序转换(或现代化)要求。
  • IT政策和运营模式因素。

Miller说,“路线图最终将产生明确的、数据驱动的执行建议。”

(4)主动进行数据治理

对数据驻留位置的担忧通常是混合云策略的一部分,但不能保证可迁移性。尽早将其纳入其计划中,尽可能早地将供应商纳入计划。

Red Hat公司技术推广员Gordon Haff说,“在考虑将云计算提供商和他们的服务区域作为混合云战略的一部分时,数据治理通常会发挥作用。例如,组织可能希望在诸如欧盟之类的政治实体内甚至在特定国家中存储数据。”

组织不能完全忽略这些要求,但也不应让它们将混合云转变为随意收集各种工具和环境的代码作为合规性的副产品。

Haff说:“组织不希望这样的需求导致零散且不兼容的基础设施。因此,需要考虑可以为其提供跨分布式数据池的可迁移性和通用工具的平台、配置工具和管理。”

(5)关注安全情况

如果组织的内部部署环境的安全状况较差,则可能会在其混合云中扩散。虽然任何有价值的云平台或服务都会在安全性方面投入大量资金,但这并不意味着可以避免一些麻烦。

Freund指出,凭据遭到破坏是一种常见的违规类型:组织应该采取相应的措施。

Freund说,“如果组织拥有集成的混合云,则云计算的渗透将使其所有基础设施面临风险,组织应该有一个统一的身份验证系统来集中凭据、权限、单点登录(SSO),以便最终用户不必在每个系统中键入凭据以及多因素身份验证(MFA)。此外,还需要有日志收集以及全天候事件和警报监控。”

组织还需要增强对关键平台或工具在原生安全控制方面的了解。例如,Kubernetes具有许多强大的安全功能,但需要针对其环境进行适当配置。

(编辑:唐山站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读