Πού θα πρέπει να «ποντάρετε» όσον αφορά την αποθήκευση και την ασφάλεια, προκειμένου το νέο έτος να είναι ευτυχές; Τι θα πρέπει να προσέξετε και πού να επενδύσετε ώστε να βγείτε κερδισμένοι από το... στοίχημα;
Πηγή: Symantec, Απόδοση: Ισαβέλλα Ζαμπετάκη
Απαντήσεις στα παραπάνω ερωτήματα δίνουν οι εκτιμήσεις της Symantec για τη χρονιά που έρχεται. Κεντρικές τάσεις και εξελίξεις που αναμένεται να χαρακτηρίσουν το 2010 είναι, μεταξύ άλλων, η επικράτηση της νοοτροπίας της διαγραφής της περιττής πληροφορίας, ο περιορισμός της χρήσης του backup, η διάδοση του deduplication και η ανάπτυξη του cloud storage.
1. Το 2010 είναι το «έτος διαγραφής»
Το 2010, οι διαχειριστές Πληροφορικής των εταιρειών θα συνεχίσουν να αγωνίζονται ενάντια στη διαρκή αύξηση της πληροφορίας, ενώ οι προϋπολογισμοί θα εξακολουθούν να παραμένουν χαμηλοί. Σύμφωνα με την InfoPro, το 2010 τα συνολικά έξοδα για αποθήκευση θα βελτιωθούν σε σχέση με το 2009, αλλά πολλοί υπεύθυνοι αναμένουν ίσους ή ακόμα και μικρότερους προϋπολογισμούς.
Την τελευταία φορά που η τεχνολογία αποθήκευσης ακολουθούσε το ρυθμό της αύξησης των πληροφοριών ήταν το 2002. Οι διαχειριστές αποθηκευτικών μέσων προκειμένου να καταφέρουν να αντεπεξέλθουν στις νέες απαιτήσεις, θα πρέπει να εγκαταλείψουν τη λογική της αποθήκευσης των πάντων και να ξεκινήσουν να διαγράφουν πληροφορίες.
Η νοοτροπία της διαγραφής θα οδηγήσει στη μεταστροφή των υπεύθυνων έτσι ώστε να αποφεύγουν τη χρήση αντιγράφων ασφαλείας ως μακροπρόθεσμη λύση αποθήκευσης. Τα αντίγραφα ασφαλείας θα επανέλθουν στην αρχική τους χρήση και η ανάκτηση κατά τη διάρκεια του archiving θα προωθηθεί ως λύση για τη διαχείριση της μακροπρόθεσμης διατήρησης και διάθεσης πληροφοριών.
2. Το 2010 θα σταματήσει η συσσώρευση ταινιών αντιγράφων ασφαλείας για μακροπρόθεσμη διατήρηση
Το Backup είναι η λάθος εφαρμογή για τη διατήρηση πληροφοριών, επειδή βασίζεται σε πληροφοριακές νησίδες – συστήματα – και όχι στις ίδιες τις πληροφορίες. Ενα ενεργό deduplicated archive, με αυτόματη διατήρηση και διαγραφή μειώνει κατά πολύ το κόστος και το χρόνο μακροπρόθεσμης αποθήκευσης και ανάκτησης πληροφοριών. Το 2010, ο ρόλος του backup αλλάζει και επικεντρώνεται στη βραχυπρόθεσμη ανάκτηση – γρήγορα deduplicated backups και ταχεία, σταδιακή ανάκτηση, με ενσωματωμένο replication σε DR ιστοσελίδες.
3. Deduplication παντού
Το 2010, το deduplication θα αναπτυχθεί ευρέως ως χαρακτηριστικό και όχι ως μια αυτόνομη τεχνολογία. Το 70% των επιχειρήσεων εξακολουθούν να μην έχουν αναπτύξει κάποια τεχνολογία deduplication, αλλά θα αξιοποιήσουν αντίστοιχες τεχνολογίες τον επόμενο χρόνο, καθώς θα ενσωματωθούν στις περισσότερες λύσεις αποθήκευσης – από λογισμικό backup, έως βασικά αποθηκευτικά μέσα, replication και λογισμικό archiving.
Καθώς περισσότερες επιχειρήσεις θα καρπώνονται τα οφέλη του deduplication και της γεφύρωσης του χάσματος που αυτή η τεχνολογία επιφέρει με τη διαχείριση πληροφοριών, το πρωτεύον ζήτημα θα είναι η διαχείριση των πόρων αποθήκευσης. Κατά συνέπεια, οι επιχειρήσεις θα στρέφονται σε προμηθευτές για να αποκτήσουν απλοποιημένες και διαπλατφορμικές λύσεις διαχείρισης deduplication, με τις οποίες θα επιτυγχάνουν εξοικονόμηση χρόνου και χρημάτων.
4. Ο ανταγωνισμός στον κλάδο οδηγεί σε προτυποποιημένο λογισμικό
Η εδραίωση του κλάδου και ο αυξανόμενος ανταγωνισμός θα δημιουργήσουν ανάγκη για ετερογενές, προτυποποιημένο λογισμικό διαχείρισης μέσα στο 2010.
Για παράδειγμα, η πιθανή συγχώνευση Sun/Oracle, καθώς και ο ανταγωνισμός τους με τις IBM και Cisco στην αγορά x86 mainframe θα προσφέρει πλήθος επιλογών στις επιχειρήσεις. Αυτές οι επιλογές θα συνεχίσουν να δημιουργούν μια ανάγκη για προστασία και αποθήκευση δεδομένων και τεχνολογία υψηλής διαθεσιμότητας, στοιχεία που θα εξαλείψουν τις πληροφοριακές νησίδες που διαμορφώνονται από ενσωμάτωση κάθετων μονάδων mainframe.
5. Ετος μετάβασης
Καθώς οι οργανισμοί μεταφέρονται σε νέες πλατφόρμες της Microsoft το επόμενο έτος, θα δημιουργηθούν ανάγκες για τεχνολογίες διαχείρισης αποθήκευσης και δεδομένων. Ενώ η αναβάθμιση δεν αποτελεί πάντα προτεραιότητα για τους υπεύθυνους Πληροφορικής, εξαιτίας των σφιχτών προϋπολογισμών και των πόρων που απαιτούνται για τη διαχείριση της διαδικασίας, οι νεότερες εκδόσεις μπορούν να προσφέρουν σημαντικές τεχνολογικές βελτιώσεις στην απόδοση, οι οποίες με τη σειρά τους θα βοηθήσουν τους οργανισμούς να ανταποκριθούν καλύτερα στα SLAs.
Καθώς οι οργανισμοί θα προχωρούν στη μετάβαση σε νέες πλατφόρμες, θα επιτυγχάνουν τεχνολογικές βελτιώσεις σε όλο το εύρος των δραστηριοτήτων τους, με απώτερο σκοπό την παροχή βελτιωμένης προστασίας και διαχείρισης, καθώς και υποστήριξης όλων των εφαρμογών της Microsoft με τον αποτελεσματικότερο τρόπο. Ωστόσο, είναι σημαντικό ότι οι οργανισμοί εφαρμόζουν πλατφόρμα backup, deduplication, archiving, retention και λύσεις e-discovery. Μια αξιόπιστη πλατφόρμα μπορεί να στεγάσει νέες και παλιές εφαρμογές, με κεντρική διαχείριση.
6. Η εικονικοποίηση κινείται πέρα από το x86
Το 2010, περισσότεροι χρήστες θα μπορούν να επωφεληθούν από το virtualization, καθώς ο ανταγωνισμός θα αυξάνεται μεταξύ των προμηθευτών. Η Hyper-V θα παρέχει πρόσθετες λειτουργίες με τον Windows Server 2008 R2, ενώ και η IBM πιθανώς θα παρέχει διαρκή υποστήριξη με το AIX. Το 2010, θα καταστεί σαφές ότι οι χρήστες θα αξιοποιήσουν όλες τις μορφές virtualization, όχι μόνο το x86.
Καθώς το virtualization θα γίνεται ολοένα και ευρύτερα διαδεδομένο και δημιουργικότερο, οι χρήστες θα αξιοποιούν στρατηγικές και τεχνολογίες που θα τους βοηθούν στη διαχείριση του συνόλου της υποδομής Πληροφορικής – φυσικής ή εικονικής- με εύρωστο, αλλά συγχρόνως απλοποιημένο και φιλικό προς τον χρήστη τρόπο.
7. Η Cloud αποθήκευση γίνεται δημοφιλής
Καθώς ολοένα μεγαλύτερος αριθμός επιχειρήσεων αναζητούν τρόπους για να βελτιώσουν την αποδοτικότητα της αποθήκευσής τους και να μειώσουν την περιπλοκότητα της διαχείρισης των αναπτυσσόμενων περιβαλλόντων τους, στρέφονται σε αρχιτεκτονικές αποθηκευτικών λύσεων που αναπτύσσονται ήδη από παρόχους υπηρεσιών αποθήκευσης και από παρόχους public cloud.
Οι περισσότεροι αρχίζουν να αναγνωρίζουν το συνδυασμό των υποδομών hardware και λογισμικού προστιθέμενης αξίας ως τη βέλτιστη προσέγγιση στην παροχή αποθηκευτικών λύσεων σε επιχειρήσεις, αλλά θα πρέπει να επιλέξουν μεταξύ δημόσιων, ιδιωτικών ή υβριδικών μοντέλων.
Κατά την αξιολόγηση των επιλογών τους, οι διαχειριστές αποθηκευτικών μέσων των επιχειρήσεων θα πρέπει να λαμβάνουν υπόψη το κόστος, τη δυνατότητα κλιμάκωσης, τη διαθεσιμότητα, τη δυνατότητα διαχείρισης και την απόδοση κάθε λύσης που θα αποτελεί τη βάση για υπηρεσίες αποθήκευσης αρχείων.
8. Η Cloud αποθήκευση οδηγεί τη διαχείριση δεδομένων
Η συνεχιζόμενη μετάβαση προς τις αποθηκευτικές λύσεις cloud τα επόμενα χρόνια θα οδηγήσει τις επιχειρήσεις στην υλοποίηση αποτελεσματικότερων εργαλείων και στρατηγικών διαχείρισης δεδομένων. Ενώ οι χρήστες μπορούν να αξιοποιούν την τεχνολογία cloud ώστε να εξασφαλίζουν βελτιωμένη απόδοση και διαθεσιμότητα εφαρμογών, υπάρχουν επίσης εγγενείς κίνδυνοι που θα πρέπει να λαμβάνονται υπόψη προκειμένου η ευελιξία που προσφέρεται να χρησιμοποιείται προς όφελος των επιχειρήσεων.
9. Οι οργανισμοί δεν μπορούν πλέον να αναβάλλουν τη μετάβαση στην «Πράσινη Πληροφορική»
Το 2009, ξεκίνησε μία μεταστροφή των οργανισμών προς την υλοποίηση «πράσινων» τεχνολογιών, κυρίως λόγω της μείωσης του κόστους, η οποία εξελίχθηκε σε μία προτίμηση σε ισορροπημένες λύσεις, οι οποίες βελτιώνουν τις θέσεις των οργανισμών απέναντι στο περιβάλλον. Το 2010, οι επιχειρήσεις θα αναγκαστούν να προχωρήσουν στην υλοποίηση ολοκληρωμένης «πράσινης» στρατηγικής.
Οι υπεύθυνοι λήψης αποφάσεων δικαιολογούν όλο και περισσότερο τις «πράσινες» λύσεις στην Πληροφορική, λαμβάνοντας υπόψη επίσης τα οφέλη των επιχειρήσεων ως προς τα έξοδα και την απόδοση. Λαμβάνουν υπόψη μια σειρά παραγόντων όπως είναι η μείωση της κατανάλωσης ρεύματος, τα κόστη ψύξης καθώς και η πίεση που ασκείται στις επιχειρήσεις για την τήρηση οικολογικής στάσης.
Μέρος Β’: Ηρεμία, τάξη και ασφάλεια
Πέρα από την αποθήκευση, σημαντικοί είναι οι προβληματισμοί που τίθενται σε επίπεδο ασφάλειας πληροφορίας, Πληροφορικής και λειτουργίας. Το antivirus κρίνεται ανεπαρκές, το social networking καλείται να αναλάβει τις… ευθύνες του ενώ το «πάρτι» του malware συνεχίζεται.
10. Το Antivirus δεν είναι αρκετό
Με την αύξηση των πολυμορφικών απειλών και την έκρηξη των μοναδικών παραλλαγών κακόβουλου λογισμικού το 2009, η βιομηχανία αναγνωρίζει ότι οι παραδοσιακές προσεγγίσεις στον τομέα της προστασίας από ιούς, δηλαδή οι υπογραφές αρχείων και οι heurestic/behavioral δυνατότητες, δεν αρκούν για την προστασία από τις σύγχρονες απειλές. Εχουμε φτάσει σε ένα σημείο καμπής, όπου νέα κακόβουλα προγράμματα δημιουργούνται με υψηλότερο ρυθμό από τα «καλά» προγράμματα.
Συνεπώς, δεν έχει πλέον νόημα να εστιάζουμε αποκλειστικά στην ανάλυση του κακόβουλου λογισμικού. Αντίθετα, το κλειδί για το 2010 θα είναι η προσέγγιση στην ασφάλεια που στρέφεται σε τρόπους που θα συμπεριλαμβάνει όλα τα αρχεία λογισμικού – όπως η reputation based προστασία.
11. To Social Engineering ως κύριος φορέας επιθέσεων
Ολοένα και συχνότερα, οι εισβολείς επιτίθενται απευθείας στον τελικό χρήστη και επιχειρούν να τον εξαπατήσουν προκειμένου να λάβει κακόβουλο λογισμικό ή να αποκαλύψει ευαίσθητες πληροφορίες, δίνοντας την εντύπωση ότι κάνουν κάτι εντελώς αθώο. Τη διάδοση του social engineering ευνοεί, εν μέρει, η έλλειψη συνοχής μεταξύ του λειτουργικού συστήματος και του web browser. Η Symantec εκτιμά ότι ο αριθμός των αποπειρών επίθεσης που χρησιμοποιούν αυτές τις τεχνικές θα αυξηθεί το 2010.
12. Οι προμηθευτές παραπλανητικού λογισμικού ασφάλειας κλιμακώνουν τις προσπάθειές τους
Το 2010, θα πρέπει να αναμένουμε κλιμάκωση των προσπαθειών όσων διαδίδουν παραπλανητικό λογισμικό ασφάλειας με απόπειρες ακόμη και παρείσφρησης σε υπολογιστές χρηστών, τους οποίους θα αχρηστεύουν, ζητώντας λύτρα ως αντάλλαγμα. Μια λιγότερο δραματική εξέλιξη, ωστόσο, θα είναι ένα λογισμικό που δεν μπορεί να θεωρηθεί κακόβουλο ή επικίνδυνο με την αυστηρή έννοια του όρου, αλλά σίγουρα αμφίβολο.
Για παράδειγμα, η Symantec έχει ήδη παρατηρήσει ότι κάποιοι προμηθευτές παραπλανητικού λογισμικού ασφάλειας πωλούν προϊόντα λογισμικού προστασίας από ιούς τρίτων ως δικό τους. Σε αυτές τις περιπτώσεις, οι χρήστες λαμβάνουν το λογισμικό προστασίας από ιούς για το οποίο πλήρωσαν, αλλά στην πραγματικότητα είναι το ίδιο λογισμικό που θα μπορούσαν να λάβουν δωρεάν από κάπου αλλού.
13. Οι εφαρμογές κοινωνικής δικτύωσης τρίτων θα αποτελέσουν μέσο εξαπάτησης
Με τη διάδοση των δικτυακών τόπων κοινωνικής δικτύωσης, οι οποίοι για ακόμα ένα χρόνο παρουσιάζουν άνευ προηγουμένου ανάπτυξη, θα πρέπει να περιμένουμε ότι οι απόπειρες εξαπάτησης των χρηστών των δικτυακών τόπων θα αυξάνονται ανάλογα. Για τον ίδιο λόγο, θα πρέπει να αναμένουμε τη λήψη περισσότερων προληπτικών μέτρων από τους ιδιοκτήτες αυτών των δικτυακών τόπων ώστε να αντιμετωπίσουν αυτές τις απειλές.
Οσο θα συμβαίνει αυτό, και όσο αυτοί οι δικτυακοί τόποι θα παρέχουν πρόθυμα πρόσβαση στο περιβάλλον προγραμματισμού των εφαρμογών τους σε εξωτερικούς προγραμματιστές, οι εισβολείς πιθανώς θα στραφούν σε ευπαθή σημεία των εφαρμογών των εξωτερικών προγραμματιστών προκειμένου να αποκτούν πρόσβαση σε λογαριασμούς χρηστών δικτυακών τόπων κοινωνικής δικτύωσης, ακριβώς όπως έχουμε ήδη δει εισβολείς να εκμεταλλεύονται σε μεγαλύτερο βαθμό τα plug-ins των προγραμμάτων περιήγησης, από ότι τα ίδια τα προγράμματα περιήγησης καθώς αυτά γίνονται ολοένα και πιο ασφαλή.