Hlavní navigace

Technologické trendy pro rok 2020 (3)

8. 1. 2020
Doba čtení: 6 minut

Sdílet

 Autor: © alphaspirit - Fotolia.com
Technologická očekávání v klíčových oblastech pro rok 2020 formulovali experti společnosti Red Hat, poskytovatele open source technologií pro podnikové použití. Komentují zásadní technologie a očekávané události nadcházejícího roku v oblastech AI/ML a AIOps, Blockchainu, Edge Computingu a Internetu věcí. Zaměřují se na hardwarové inovace a události v HPC a světě superpočítačů, na inovace v open source a bezpečnosti i na přínosy Serveless vývoje.

Růst vlivu open source SW projektů

Podle Leslie Hawthorn, programové manažerky technického programu open source v Red Hatu, lze očekávat nárůst a rozšiřování vlivu softwarových projektů typu open source: „Jen na službě GitHub je nyní 2,4 miliónu projektů, které mají open source softwarovou licenci. To představuje velký počet nových myšlenek, které jsou přiváděny na svět způsobem, jenž oproti proprietárním alternativám usnadňuje jejich nalezení a spolupráci při jejich dalším rozvoji,“ upozorňuje Hawthorn.

Poroste i diverzita v oblasti open source projektů, na což upozorňuje Steve Watt, hlavní architekt pro nové technologie v Red Hatu: „Nové nápady přicházejí z netradičních míst. Například v roce 2019 zaznamenaly největší nárůst celkového počtu open source projektů vytvořených ve službě GitHub země jako Nigérie, Írán a Keňa. Hongkong, Singapur a Japonsko pak dosáhly největšího nárůstu počtu přispěvatelů do open source softwaru. Očekáváme, že se v blízké budoucnosti objeví více společností financovaných rizikovým kapitálem zaměřených na open source (nebo novějších společností vstupujících na trh), které budou hledat právní strategie, jak řešit nekontrolované užívání open source projektů provozovateli cloudů.“

Watt dále předpovídá, že se bude zvyšovat počet mladých společností vyvíjejících open source projekty, které budou používat agresivní strategie na ochranu duševního vlastnictví, aby posílily svoji pozici jako vlastníků softwaru, který ve skutečnosti sami vytvořili a dodává, že „v nadcházejícím roce budeme patrně svědky situace, kdy bude stále více open source vývojářů intenzivně chránit to, co pokládají za své právo inovovat podle svého vlastního přesvědčení.“

Nové výzvy v bezpečnosti

Organizace začínají hledat způsoby, jak nasazovat více úloh do veřejného cloudu a více tak využívat strategii otevřeného hybridního cloudu, potvrzuje zkušenosti zákazníků Mike Bursell, hlavní bezpečnostní architekt Red Hatu: „V současnosti způsobují právní předpisy, normy a osvědčené postupy mnoha organizacím starosti se spouštěním citlivých úloh mimo vlastní prostředí. Důvodem obav je, že nepovolaná osoba nebo kompromitovaný server mohou získat přístup a narušit cokoliv – od konfigurace firewallu přes výplatní pásky, od zdravotních údajů po podrobnosti o kreditních kartách.“ Bursell dále upozorňuje, že některé úlohy jsou tak citlivé, že je nelze bezpečně provozovat ani na standardních lokálních strojích, ale vyžadují další softwarové a hardwarové regulace. Současná řešení totiž poskytují šifrování pro nečinná data (v úložišti) i přenášená data (v síti), ale nikoli pro používaná data (v průběhu jejich aktivního zpracování). Kromě toho některé úlohy používají algoritmy, které jsou samy o sobě citlivé – mmj. do této kategorie spadá mnoho aplikací pro umělou inteligenci a strojové učení, a ty je třeba také chránit. „Až donedávna existovalo jen velmi málo možností nad rámec hardwarových bezpečnostních modulů (HSM), které jsou nákladné a těžko se používají. HSM sice umožňují chránit konkrétní operace – obvykle šifrování – s vysokým stupněm zabezpečení, ale kromě zmíněné nákladnosti a obtížného používání nemohou tyto moduly ani škálovat. Pro organizace se zvyšujícím se počtem citlivých aplikací, které zpracovávají rychle rostoucí objemy citlivých dat, tedy nebyly a nejsou moduly HSM odpovědí,“ konstatuje Bursell a doplňuje, že v reakci na tyto úvahy přišli výrobci čipů u některých procesorů s novou funkcí s názvem TEE (důvěryhodné spouštěcí prostředí, Trusted Execution Environment).

Technologie skrytá za TEE nabízí možnosti ochránit úlohy před softwarem a operačním systémem v zařízení, na němž úlohy běží. Nejznámějšími příklady jsou SGX od společnosti Intel a SEV od společnosti AMD. Tyto technologie nabízejí možnost spouštět citlivé aplikace na mnohem větším počtu míst napříč otevřeným hybridním cloudem. Přestože jsou obě celkem nové, IT odvětví si jich začíná všímat. S ohledem na to, že jsou tyto snahy nové a hardware s podporou TEE se zatím moc nenasazuje ani se nepoužívá snadno, vznikla nová oborová skupina s názvem Confidential Computing Consortium, která má usnadnit zapojení, diskusi a spolupráci v této oblasti. Do skupiny se již zapojila řada firem z celé branže, včetně společnosti Red Hat, a již existují první projekty jako Enarx (https://enarx.io), které mají za cíl zjednodušit nasazení aplikací do prostředí TEE.

„Citlivé aplikace nejsou ve veřejném cloudu dostatečně chráněné a používaná data jsou vystavena výraznému riziku ze strany nepovolaných osob nebo napadeného softwaru,“ říká Bursell a dodává, že „prostředí TEE nabízí nový způsob, jak tento problém vyřešit. Celé odvětví chce zjistit, jak nejlépe aplikace nasazovat s ještě větším využitím strategií otevřeného hybridního cloudu.“

Serverless vývoj

CS24

Koncept Serverless nabízí zjednodušenou vývojářskou zkušenost, která se stane funkcí platformy,“ říká William Markito Oliveria, Senior Manager pro Product Management v Red Hatu a předpovídá, že „více poskytovatelů platformy jako služby začlení rysy Serverless vývoje do denních činností, které vývojáři provádějí při tvorbě nativních cloudových aplikací, a stane se z nich výchozí paradigma pro výpočty v cloudu.“

Podle Oliviery se budou firmy, které přechází do cloudu a chtějí přeškolit současný personál na nové technologie, dívat na Serverless řešení jako na způsob, jak se vyhnout složitým konceptům a zajistit rychlejší zaučení. „Datoví vědci si Serverless přístup oblíbí, protože tyto platformy mohou optimalizovat výkon a řešit složité výzvy s umístěním spouštěného kódu pomocí zjednodušeného modelu, který umožňuje uživatelům zaměřit se na diferenciaci firmy nebo modelování, či abstrahovaní infrastruktury,“ predikuje Oliviera. 

Byl pro vás článek přínosný?