IBM混合云戰(zhàn)略的基礎(chǔ)圍繞其斷言,即大約80%的企業(yè)工作負(fù)載尚未遷移到云。前任首席執(zhí)行官Ginni Rometty首先提出了這一策略,Rometty的繼任者Arvind Krishna本周在討論公司的季度業(yè)績時再次強調(diào)了這一策略。
針對這些關(guān)鍵任務(wù)工作負(fù)載,IBM正在利用其2018年對Red Hat的收購 來對其OpenShift混合云平臺進行升級,以在推進云原生開發(fā)的同時提高應(yīng)用程序容器和集群安全性。
本周宣布的IBM季度財務(wù)業(yè)績中的一個亮點是云需求激增,這與其他云提供商所報告的相似,因為客戶轉(zhuǎn)向了多云策略。克里希納指出,IBM繼續(xù)將Watson AI工具與通過OpenShift擴展的云服務(wù)相結(jié)合,專注于未開發(fā)的工作負(fù)載。克里希納說,自從去年完成對Red Hat的收購以來,IBM的OpenShift客戶數(shù)量已經(jīng)翻了一番 。
該公司表示,超過2,200個客戶正在使用Red Hat和IBM容器工具。
利用這一勢頭,IBM在星期五(4月24日)發(fā)布了最新版本的Red Hat OpenShift,其中包含了用于管理跨混合云部署的“復(fù)雜”工作負(fù)載的安全功能。除了利用尚未遷移到云的關(guān)鍵工作負(fù)載之外,IBM還將重點強調(diào)不斷擴大的安全要求,以在大流行期間支持遠(yuǎn)程工作人員。
因此,在IBM的云基礎(chǔ)架構(gòu)上運行的OpenShift 4.4添加了安全功能,例如加密的應(yīng)用程序容器映像和“可信身份”服務(wù)。加密功能可確保容器映像保持安全,而身份服務(wù)可保護容器映像處理的數(shù)據(jù)。
隨著越來越多的企業(yè)轉(zhuǎn)向微服務(wù),大多數(shù)企業(yè)都依賴于Kubernetes集群內(nèi)的身份驗證功能,包括密碼,證書或API密鑰。IBM在發(fā)布最新版OpenShift 的博客中說:“ Kubernetes(安全性)的問題在于,一旦存儲了(密鑰),管理員,云操作員或有權(quán)訪問此命名空間的任何人都可以使用它們。”
實際上,安全監(jiān)控器去年夏天發(fā)現(xiàn)了一個漏洞,其中Kubernetes服務(wù)器API允許訪問和刪除“自定義資源”。該安全漏洞允許入侵者僅使用基于角色的標(biāo)準(zhǔn)訪問控制權(quán)限來訪問群集范圍的資源。
IBM表示,其“工作負(fù)載身份”方法“通過確保只有經(jīng)過認(rèn)證的服務(wù)才能獲得憑據(jù),填補了此類安全漏洞。”
IBM補充說:“我們添加了獨特的安全性和生產(chǎn)力功能,旨在消除在更新,擴展,安全和配置等持續(xù)維護上花費的大量時間。”
OpenShift版本還強調(diào)了向云原生開發(fā)的轉(zhuǎn)變,包括用于應(yīng)用程序管理和供應(yīng)以及自動化恢復(fù)的自動化工具。
在新的OpenShift“功能即服務(wù)”中,有一個用于基于事件的工作負(fù)載的無服務(wù)器應(yīng)用程序開發(fā)工具,稱為“ Knative”,以及一個用于管理用于交付分布式應(yīng)用程序的微服務(wù)的服務(wù)網(wǎng)格。