Industrielle Fertigung
Industrielles Internet der Dinge | Industrielle Materialien | Gerätewartung und Reparatur | Industrielle Programmierung |
home  MfgRobots >> Industrielle Fertigung >  >> Industrial Internet of Things >> Cloud Computing

Agentenlose vs. agentenbasierte Architekturen:Warum ist das wichtig?

Im Bereich der Sicherheits-, Analyse- und Überwachungslösungen für die Cloud wird viel über agentenlose und agentenbasierte Architekturen diskutiert. IT-Experten, die Produkte zur Überwachung von Agenten im Vergleich zu agentenlosen Überwachungsprodukten bewerten, werden bei jedem eine Abwägung von Vor- und Nachteilen feststellen. Der auffällige Gewinner wechselt je nach Umstand. Ihre Entscheidung zwischen einer agentenlosen oder einer agentenbasierten Architektur kann die Leistungsfähigkeit Ihrer täglichen Aufgaben in Bezug auf Compliance und Sicherheit ebenso wie Ihre Fähigkeit, Ihre Cloud-Umgebung später sicherzustellen, stark beeinflussen. Es ist unbedingt erforderlich, die Unterschiede zwischen den einzelnen Entscheidungen zu verstehen und sich der Vor- und Nachteile dieser Entscheidung vollständig bewusst zu sein.

Was sind die Unterschiede?

Agentenlose und agentenbasierte Architekturen unterscheiden sich grundlegend in der Art und Weise, wie sie Daten sammeln und die Kontrolle über die Elemente in Ihrer Cloud-Umgebung (Datenbankdienste, Netzwerk, Load Balancer, Serverinstanzen, Sicherheitsgruppen usw.) geben. Wenn Sie ein agentenbasiertes Sicherheitsprodukt verwenden, muss auf jedem Ihrer Server ein kleiner Software-Agent installiert werden. Der Agent ist für das Sammeln wichtiger Daten von dem Server verantwortlich, auf dem er installiert wurde, sendet die Daten an ein zentrales Kontroll-Framework zurück und ermöglicht Ihnen die Kontrolle der Sicherheitsmaßnahmen auf Ebene der virtuellen Maschine/Serverinstanz. Agentenbasierte Sicherheitsprodukte sammeln beispielsweise Daten über die Host-Firewall-Anordnung und das Streaming des Systemverkehrs zwischen Servern und bieten eine Überwachung der Dateiintegrität und die Möglichkeit, die Firewall auf jedem Host zu installieren.

Agentenlose Architekturen kommunizieren direkt über die API des Dienstanbieters mit der grundlegenden Cloud-Plattform (z. B. MS Azure, AWS), um Daten über Fälle, Verwaltungen und das System zu erhalten und die Sicherheit zu kontrollieren. Da die agentenlose Lösung direkt mit der Plattform kommuniziert, sind keine Änderungen an den Ressourcen erforderlich, die Teil Ihrer Cloud-Umgebung sind. Aus diesem Grund sind agentenlose Architekturen, auch API-basierte Dienste oder Cloud-native genannt, vollkommen klar für die anstehenden Anwendungen und anstehenden Aufgaben.

Starten Sie Ihre 30-tägige KOSTENLOSE TESTVERSION bei CloudInstitute.io. Setzen Sie sich mit unseren Experten in Verbindung, um mehr über unsere Cloud-Zertifizierungen zu erfahren.

Warum macht es einen Unterschied?

Als Workload-Sicherheitsplattformen zum ersten Mal für die Public-Cloud-Umgebungen eingeführt wurden, waren sie agentenbasiert. All dies jedoch in begrenztem Maße, da die von Cloud-Spezialisten entdeckten Sicherheitssysteme ständig weiterentwickelt wurden und früher nicht so kompetent und robust waren wie heute. Diese Tools gaben Organisationen, die anstehende Aufgaben in die Public Cloud verlagerten, außerdem einen Ansatz, um Tools, die für Rechenzentrumsumgebungen entwickelt wurden, in Public Cloud-Umgebungen zu übertragen. Dies hat dazu beigetragen, den Fortschritt zur offenen Cloud für einige von ihnen zu vereinfachen.

Agentenbasierte Architekturen, die für statischere und nicht überraschende Rechenzentrumsumgebungen gedacht sind, passen jedoch hilflos in die sich ständig ändernde Landschaft einer öffentlichen Cloud-Umgebung. Wir sollten die Gründe dafür sehen.

  1. Das Agentenmanagement kostet Sie Betriebskosten: Sie sind dafür verantwortlich, Agenten auf jeder Instanz in Ihrer Cloud-Umgebung einzuführen, alle Netzwerkprobleme zu untersuchen und Ihre Agenten in einer agentenbasierten Lösung auf dem neuesten Stand zu halten. Dies ist offensichtlich typisch für große IT-Unternehmen. Clients von Endpoint-Sicherheitslösungen wie Intel McAfee und Sophos sind es gewohnt, Agenten auf Linux- und Windows-Hosts zu verwalten.

In Cloud-Situationen, in denen Sie von Hunderten von virtuellen Maschinen oder Serverinstanzen auf vielen VPCs auf der ganzen Welt umgeben sind und mehrere Datensätze zu ihnen gelangen, und Datensätze regelmäßig in Ihre Umgebung aufgenommen und gelöscht werden, ist die Überwachung in jedem Fall kompliziert , etwas so Grundlegendes wie Agenten, wird zu einem riesigen Gewicht. Die Agentenverwaltung bietet in einer Cloud-Umgebung ein weiteres kleines Schwächefenster. Können Sie sicherstellen, dass ein Agent, der auf einer kürzlich gestarteten Rouge-Instanz installiert ist, seine Aufgabe erfüllt? In Situationen mit unterschiedlichen Fachabteilungen und Partnern mit eigenen Systemen ist es besonders schwierig, sicherzustellen, dass ein Agent in jedem Fall richtig installiert ist.

  1. Kein Platz, um Agenten in FaaS einzuführen: Wenn wir uns AWS vor fünf Jahren ansehen, bot es für die meisten Unternehmen nur zwei oder vier Dienste an, nämlich S3, EBS und EC2. Sie könnten Agenten in EC2-Instanzen einführen und Ihren Zustand vollständig sicherstellen.

Zahlreiche Organisationen nutzen derzeit effektiv die Standarddatenbankdienste (RDS, DynamoDB), Big Data-Dienste (ElasticSearch, EMR) und Load Balancer (ELB). FaaS-Angebote wie AWS Lambda (auch als serverloses Computing bekannt) werden zusätzlich zum Mainstream. In einem solchen Fall haben Sie entweder keinen Platz, um einen Agenten zu platzieren, oder Sie dürfen keinen Agenten in der Umgebung platzieren (wo passt der Agent in eine Lambda-Umgebung?). Agentenbasierte Lösungen vernachlässigen es vollständig, diese Dienste zu überprüfen oder sicherzustellen. Die Verwendung von Lambda-Diensten ist heute möglicherweise nicht erforderlich, aber müssen Sie Ihre Cloud-Sicherheitslösung einschränken, was Sie später überprüfen und sicherstellen können?

Lesen Sie mehr:So verwalten Sie Cloud-Sicherheitsrisiken

  1. Keine Vertrautheit mit Cloud-nativen Diensten: Agentenbasierte Sicherheitsprodukte vernachlässigen jedoch nicht nur die Sicherstellung von Cloud-nativen Verwaltungen wie RDS und ELB, sondern erlauben auch nicht, diese Dienste in Instanzen von Sicherheitsstrategien zu demonstrieren. Es ist beispielsweise äußerst unwahrscheinlich, in einer Sicherheitsstrategie anzugeben, dass eine Instanz ausgehenden Datenverkehr nur an RDS senden und eingehende Verbindungen nur von einem ELB erhalten kann. Als Ergebnis dieser Hindernisse müssen Sie sich einem übermäßig nachsichtigen Ansatz der „Offenheit für alle“ zuwenden.
  2. Die Gewährleistung von Compliance und die Aufrechterhaltung der Sicherheit auf Cloud-agnostische Weise ist sowohl für Hybrid-Cloud-Umgebungen als auch für Multi-Cloud-Bereitstellungen von Bedeutung, bei denen AWS und Azure verbleibende Belastungen ausführen können und nicht nur eingeschränkt sein möchten zu einer bestimmten Plattform. Sie können ein Cloud-unabhängiges Sicherheitsmanagement durchführen, auch ohne Agenten einzuführen und zu beaufsichtigen. Cloud-Sicherheitsplattformen ermöglichen es Ihnen, mit der Sicherheitseinstellung verschiedener öffentlicher Cloud-Umgebungen umzugehen, indem sie Lösungen und Regeln auf Cloud-agnostische Weise angeben und gleichzeitig die nativen Kapazitäten jeder Cloud nutzen, um die Sicherheitsansätze zu aktualisieren und zu implementieren. Sie durchspielen die beiden Universen, da Sie Sicherheitsstrategien einmal über verschiedene Clouds hinweg angeben und anschließend die erstaunlichen Kontrollen jeder Cloud verwenden können, um sie auszuführen.
  3. Sie müssen für eine agentenbasierte Architektur in Ihrer AWS-Umgebung sinnlose Steuern zahlen: Bei agentenbasierten Lösungen haben Sie zusätzlich zu der Tatsache, dass Sie Agenten haben, die in jeder Instanz arbeiten und die CPU-Auslastung reduzieren, zusätzlich diese Agenten, die sich mit einer Regulierungsbehörde unterhalten und die Datenübertragung in Ihrer Cloud-Umgebung aufwenden.

Das Dilemma zwischen Agent und agentenloser Architektur

Die IT-Bereitstellung und das Unternehmen selbst entscheiden über die am besten geeignete Reaktion auf eine agentenlose oder eine agentenlose Architektur. Organisationen, die auf Datentechnologie als Schlüsselfaktor für die allgemeine Organisationsausführung angewiesen sind. Beispielsweise kann ein Anbieter von Haushaltsverwaltungen die Tiefe benötigen, die agentenbasierte Frameworks vermitteln. Unternehmen, bei denen Ausfallzeiten oder Systemengpässe das Hauptanliegen nur minimal beeinträchtigen, können die Mühelosigkeit der agentenlosen Methodik umso interessanter entdecken.

Unternehmen sind ebenfalls bereit, agenten- und agentenlose Architekturen zu kombinieren und aufeinander abzustimmen. Organisationen haben zwei Alternativen zum Sammeln von Rahmeninformationen; es ist alles andere als eine Entweder/Oder-Wahl. Denken Sie über die Idee der IT-Komponenten und des Geschäfts nach und entscheiden Sie an diesem Punkt, ob eine Methode mit Agenten oder eine Methode ohne Agenten für diesen spezifischen Bedarf am besten geeignet ist.

Die agentenlose Technologie ist die Nutzung des nativen, installierten Verwaltungsnutzens einer Maschine, um Daten wiederherzustellen. Unabhängig davon, ob eine Technologie als agentenlos bezeichnet wird, erfordert die Wiederherstellung von Informationen von einem Gadget einen Zyklus oder mehrere Zyklen, die Ressourcen verschlingen.

Während der Discovery-Phase können einige Informationsquellen genutzt werden, und für eine organisierte Überprüfung ist agentenlos die beste Technik. Wenn Sie jedoch hoffen, die Ausgaben zu erhöhen und die Budgetdarstellung zu verringern, sollten Sie schließlich Agenten bereitstellen. Die Frage ist:Wann ?

Der Vorteil agentenloser Technologien besteht darin, dass sie die Hindernisse im Zusammenhang mit der Einführung zusätzlicher Software beseitigen, die für Maschinen, die derzeit verwendet werden, ein nicht unerheblicher Zyklus sein kann, und insbesondere für wichtige Mitarbeiter, die in einer Serverfarm arbeiten. Das Festhalten an Sicherheitskonventionen, Softwareinkonsistenzprobleme, die Garantie, dass die neueste Version eines Agenten installiert ist, und der Aufwand für die Aktualisierung von Agenten auf vielen Geräten sind nur ein Teil der Hindernisse, denen IT-Büros bei der Bereitstellung von Software gegenüberstehen. Das Problem bei agentenlos ist jedoch, dass diese Technologien nicht genügend Daten liefern, um die Softwareausgaben zu erhöhen.

Schlussfolgerung

Wie jede Architektur müssen sorgfältige Überlegungen und genaue Untersuchungen durchgeführt werden, um sicherzustellen, dass sie die Probleme von heute adressiert und die treibenden Geschäftsmuster unterstützt. Angesichts der zentralen Vorteile der Technologie, der Sicherheit und des verbesserten Supports ist die agentenlose Struktur die erste Wahl gegenüber einem agentenbasierten Plan, da sie sich mit DevOps-Tools identifiziert. CloudInstitute.io antizipiert die zukünftige Vorgehensweise von Cloud Computing und dem Internet der Dinge und ist der Ansicht, dass eine agentenlose Architektur mit Sicherheit am besten geeignet ist.

Sie möchten Ihre Karriere im Cloud Computing starten? CloudInstitute.io bietet die besten und günstigsten Cloud-Computing-Zertifizierungskurse. Erfahren Sie mehr, um mehr zu wachsen!

Verbinden Sie sich mit unseren Experten und planen Sie Ihre zukünftigen Bemühungen für eine erfolgreiche Cloud-Karriere. Starten Sie noch heute Ihre kostenlose 30-Tage-Testversion!


Cloud Computing

  1. Warum Cloud-Computing-Schulungen wichtig sind
  2. Was ist Cloud-Sicherheit und warum ist sie erforderlich?
  3. Cloud-Sicherheit ist die Zukunft der Cybersicherheit
  4. Wie man ein Cloud-Sicherheitsingenieur wird
  5. Drei Gründe, warum das Löschen von Passwörtern Ihre Cloud-Sicherheit verbessert
  6. Warum die Zukunft der Datensicherheit in der Cloud programmierbar ist
  7. Verwaltung von Cloud-Sicherheitsrisiken
  8. Wie funktioniert Google Cloud Storage?
  9. Was ist Edge Computing und warum ist es wichtig?
  10. Was ist vorausschauende Wartung für Krane und warum ist sie wichtig?