Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Cloud computing

Agentloze versus agentgebaseerde architecturen:waarom is het belangrijk?

Op het gebied van beveiligings-, analyse- en monitoringoplossingen voor de cloud is er veel discussie over agentless-gebaseerde versus agent-gebaseerde architecturen. IT-professionals die agent- versus agentloze monitoringproducten beoordelen, zullen voor elk een gelijkschakeling van voor- en nadelen ontdekken. De opvallende winnaar verandert afhankelijk van de omstandigheid. Uw keuze voor een agentloze versus een op agenten gebaseerde architectuur kan grote invloed hebben op de vaardigheid van uw dagelijkse taken op het gebied van compliance en beveiliging, net als uw vermogen om uw cloudomgeving later te waarborgen. Het is absoluut noodzakelijk om de verschillen tussen elke keuze te begrijpen en volledig bewust te zijn van de voor- en nadelen van deze keuze.

Wat zijn de verschillen?

Agentless en agentgebaseerde architecturen verschillen fundamenteel van elkaar door de manier waarop ze gegevens verzamelen en controle geven over de elementen in uw cloudomgeving (databaseservices, netwerk, load balancers, serverinstanties, beveiligingsgroepen, enz.). Wanneer u een op agenten gebaseerd beveiligingsproduct gebruikt, moet op al uw servers een kleine softwareagent worden geïnstalleerd. De agent is verantwoordelijk voor het verzamelen van belangrijke gegevens van de server waarop hij is geïnstalleerd, hij stuurt de gegevens terug naar een centraal controleraamwerk en stelt u in staat om de beveiligingsmaatregelen op het niveau van een virtuele machine/serverinstantie te beheren. Agent-gebaseerde beveiligingsproducten verzamelen bijvoorbeeld gegevens over de firewall-indeling van de host en het streamen van systeemverkeer tussen servers en bieden bewaking van de bestandsintegriteit en de capaciteit om de firewall op elke host te installeren.

Agentless-architecturen praten rechtstreeks met het fundamentele cloudplatform (bijv. MS Azure, AWS) via de API van de serviceprovider om gegevens te krijgen over cases, administraties, het systeem en ze controleren de beveiliging. Omdat de agentless rechtstreeks met het platform praat, zijn er geen wijzigingen nodig in de bronnen die deel uitmaken van uw cloudomgeving. Hierdoor zijn agentless architecturen, ook wel API-gebaseerde services of cloud-native genoemd, volkomen duidelijk voor de applicaties en openstaande taken die voorhanden zijn.

Start uw GRATIS PROEF VAN 30 dagen op CloudInstitute.io. Neem contact op met onze experts voor meer informatie over onze cloudcertificeringen.

Waarom maakt het een verschil?

Toen workload-beveiligingsplatforms voor het eerst werden gelanceerd voor de openbare cloudomgevingen, waren ze ontworpen om op agenten gebaseerd te zijn. Dit alles was echter in beperkte mate op grond van het feit dat de beveiligingssystemen die werden ontdekt door gespecialiseerde cloudserviceproviders al die tijd vorderden en niet zo competent en robuust waren als ze nu zijn. Deze tools gaven organisaties die openstaande taken naar de public cloud verplaatsten bovendien een manier om tools die zijn gemaakt voor datacenteromgevingen over te nemen naar public cloud-omgevingen. Dit hielp om de voortgang naar de open cloud voor sommigen eenvoudiger te maken.

Agent-gebaseerde architecturen die bedoeld zijn voor meer statische en niet-verrassende datacenteromgevingen, passen echter hulpeloos bij het steeds veranderende landschap van een openbare cloudomgeving. We zouden de redenen moeten zien waarom.

  1. Agentbeheer kost u operationele overhead: U bent verantwoordelijk voor het introduceren van agents op elke instance in uw cloudomgeving, het onderzoeken van eventuele netwerkproblemen en het up-to-date houden van uw agents in een op agents gebaseerde oplossing. Dit is duidelijk typisch in het domein van grootschalige IT-bedrijven. Klanten van endpoint security-oplossingen, zoals Intel McAfee en Sophos, zijn gewend aan het beheren van agents in Linux- en Windows-hosts.

Desalniettemin, in cloudsituaties waarin u wordt omringd door honderden virtuele machines of serverinstanties op vele VPC's over de hele wereld met verschillende records die naar hen toekomen, en u records hebt die regelmatig worden opgenomen en uit uw omgeving worden gewist, is de complexiteit van het toezicht in ieder geval , zoiets basaals als agenten, verandert in een enorm gewicht. Agentbeheer biedt nog een klein zwaktepunt in een cloudomgeving. Kunt u ervoor zorgen dat een agent die op een onlangs gelanceerde rouge-instantie is geïnstalleerd, zijn werk doet? In situaties met verschillende gespecialiseerde eenheden en partners met hun eigen systemen is het bijzonder moeilijk om te garanderen dat in elk geval een agent correct wordt geïnstalleerd.

  1. Geen plek om agenten te introduceren in FaaS: Als we vijf jaar geleden naar AWS kijken, bood het voor de meeste ondernemingen slechts twee of vier diensten aan, namelijk S3, EBS en EC2. U kunt in EC2-instanties agenten introduceren en uw toestand volledig verzekeren.

Talloze organisaties maken momenteel effectief gebruik van de standaard databaseservices (RDS, DynamoDB), big data-services (ElasticSearch, EMR) en load balancers (ELB). FaaS-aanbiedingen, zoals AWS Lambda (ook wel bekend als serverless computing) worden ook mainstream. In zo'n geval heb je ofwel geen plek om een ​​agent te plaatsen of mag je geen agent in de omgeving plaatsen (dus waar past de agent in een Lambda-omgeving?). Agent-gebaseerde oplossingen negeren deze services totaal niet. Het gebruik van Lambda-services is vandaag misschien niet nodig, maar wilt u dat uw cloudbeveiligingsoplossing beperkt wat u later kunt screenen en waarborgen?

Lees meer:​​Hoe u cloudbeveiligingsrisico's beheert

  1. Geen bekendheid met cloud-native services: Agent-gebaseerde beveiligingsproducten verwaarlozen niet alleen cloud-native administraties, zoals RDS en ELB, maar ze laten ook niet toe dat deze services worden gedemonstreerd in bijvoorbeeld beveiligingsstrategieën. Het is bijvoorbeeld uiterst onwaarschijnlijk om in een beveiligingsstrategie aan te geven dat een instantie uitgaand verkeer alleen naar RDS kan sturen en inkomende verbindingen alleen van een ELB kan krijgen. Als gevolg van deze belemmeringen moet u zich wenden tot een overdreven soepele "open voor iedereen"-benadering.
  2. Het waarborgen van naleving en het handhaven van beveiliging op een cloud-agnostische manier is belangrijk voor hybride cloudomgevingen en voor multi-cloud-implementaties waar er mogelijk nog lasten zijn die op AWS en Azure draaien en niet de wens hebben om alleen vastgebonden te worden naar één specifiek platform. U kunt cloudonafhankelijk beveiligingsbeheer uitvoeren, zelfs zonder agenten te introduceren en te controleren. Cloudbeveiligingsplatforms stellen u in staat om te gaan met de beveiligingshouding van verschillende openbare cloudomgevingen door oplossingen en regels op een cloudonafhankelijke manier aan te geven, terwijl u de native capaciteiten van elke cloud gebruikt om de beveiligingsbenaderingen te actualiseren en te implementeren. Je misleidt de twee universums, omdat je eenmaal beveiligingsstrategieën voor verschillende clouds kunt aangeven en daarna de verbazingwekkende controles van elke cloud kunt gebruiken om ze uit te voeren.
  3. U moet zinloze belasting betalen voor een op agenten gebaseerde architectuur op uw AWS-omgeving: Met op agenten gebaseerde oplossingen heeft u niet alleen agenten die in elke instantie werken en het CPU-gebruik verminderen, maar deze agenten ook praten met een hulpregelgever en datatransmissie in uw cloudomgeving besteden.

Het agent versus agentloze architectuurdilemma

De IT-implementatie en het bedrijf bepalen zelf de meest geschikte reactie op een agent- versus een agentloze architectuur. Organisaties die afhankelijk zijn van datatechnologie als een belangrijke drijfveer voor de algemene organisatie-uitvoering. Een leverancier van budgetbeheer kan bijvoorbeeld de diepgang nodig hebben die op agenten gebaseerde raamwerken uitstralen. Bedrijven waar downtime of systeemknelpunten de grootste zorg minimaal beïnvloeden, kunnen de moeiteloosheid van de agentless-methodologie des te boeiender ontdekken.

Ondernemingen zijn ook klaar om agent- en agentloze architectuur te combineren. Organisaties hebben twee alternatieven voor het verzamelen van raamwerkinformatie; het is alles behalve een of/of keuze. Denk na over het idee van de IT-componenten en het bedrijf, en beslis op dat moment of een agent of een agentloze methode het beste past bij die specifieke behoefte.

Agentless-technologie is het gebruik van de ingebouwde, geïnstalleerde beheerfunctie van een machine om gegevens te herstellen. Ongeacht of een technologie wordt genoemd als agentless, het herstellen van informatie van een gadget vereist een cyclus of cyclussen om uit te voeren, wat bronnen verslindt.

Tijdens de ontdekkingsfase kunnen enkele informatiebronnen worden gebruikt en voor georganiseerde controle is agentless de beste techniek. Maar als u hoopt de uitgaven te verhogen en de budgettaire presentatie te verminderen, moet u uiteindelijk agenten inzetten. De vraag is:Wanneer ?

Het voordeel van agentless-technologieën is dat ze de obstakels elimineren die verband houden met het introduceren van extra software, wat een niet onbelangrijke cyclus kan zijn voor machines die nu worden gebruikt, en met name voor cruciale werknemers die in een serverfarm werken. Vasthouden aan beveiligingsconventies, problemen met inconsistente software, garanderen dat de meest recente variant van een agent is geïnstalleerd en de overhead van het vernieuwen van agents op een groot aantal gadgets zijn slechts een deel van de obstakels waarmee IT-kantoren worden geconfronteerd bij het implementeren van software. Het probleem met agentless is echter dat deze technologieën niet genoeg gegevens opleveren om de software-uitgaven te verhogen.

Conclusie

Zoals bij elke architectuur, moeten voorzichtige overwegingen en grondige onderzoeken worden uitgevoerd om te garanderen dat het de problemen van vandaag aanpakt en de voortstuwende bedrijfspatronen ondersteunt. Gezien de centrale voordelen van de technologie, beveiliging en verbeterde ondersteuning, is de agentloze structuur de beste keuze boven een op agenten gebaseerd plan, omdat het zich identificeert met DevOps-tooling. Vooruitlopend op de toekomstige ontwikkelingen met cloud computing en het internet der dingen, gelooft CloudInstitute.io dat agentless architectuur zeker het beste past.

Geïnteresseerd om je carrière in cloud computing te starten? CloudInstitute.io biedt de best betaalbare certificeringscursussen voor cloudcomputing. Leer meer om meer te groeien!

Maak contact met onze experts en plan uw toekomstige inspanningen voor een succesvolle cloudcarrière. Begin vandaag nog met uw gratis proefperiode van 30 dagen!


Cloud computing

  1. Waarom training in cloudcomputing belangrijk is
  2. Wat is cloudbeveiliging en waarom is het vereist?
  3. Cloudbeveiliging is de toekomst van cyberbeveiliging
  4. Hoe word je een cloudbeveiligingsingenieur
  5. Drie redenen waarom het verwijderen van wachtwoorden uw cloudbeveiliging verbetert
  6. Waarom de toekomst van gegevensbeveiliging in de cloud programmeerbaar is
  7. Cloudbeveiligingsrisico's beheren
  8. Hoe werkt Google Cloud Storage?
  9. Wat is edge computing en waarom is het belangrijk?
  10. Wat is Quantum Supremacy? En waarom is het belangrijk?
  11. Wat is voorspellend onderhoud voor kranen en waarom is het belangrijk?