2022年應(yīng)用策略現(xiàn)狀報告_第1頁
2022年應(yīng)用策略現(xiàn)狀報告_第2頁
2022年應(yīng)用策略現(xiàn)狀報告_第3頁
2022年應(yīng)用策略現(xiàn)狀報告_第4頁
2022年應(yīng)用策略現(xiàn)狀報告_第5頁
已閱讀5頁,還剩26頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、My BankTransfer CompleteNext Transfer2022 年應(yīng)用策略 現(xiàn)狀報告2概覽F5 第八次應(yīng)用策略現(xiàn)狀年度調(diào)查結(jié)果顯示全球數(shù)字化轉(zhuǎn)型持續(xù)加速。應(yīng)用和架構(gòu)的現(xiàn)代化正更深 入地滲透到企業(yè)運營的方方面面,可使后臺職能以及直接影響客戶體驗的職能大為改觀。但調(diào)查結(jié) 果也表明,前路荊棘,若不加以重視,則企業(yè)可能無法實現(xiàn)進一步的發(fā)展。特別是,相關(guān)風險可能 會阻礙企業(yè)有效地利用人工智能(AI)技術(shù)來提高業(yè)務(wù)響應(yīng)能力和敏捷性。調(diào)查結(jié)果重點一覽:當今企業(yè)是數(shù)字化企業(yè),提高自動化水平的需求正助推 IT 和運營技術(shù)(OT)的融合 受訪 者認為這是未來幾年最令人振奮的發(fā)展趨勢。混合云架構(gòu)

2、及其復(fù)雜性和挑戰(zhàn)將繼續(xù)存在,應(yīng)用遣返率陡然驟增以及目前 70% 的企業(yè)管理著 5種不同的應(yīng)用架構(gòu)足以證明這一點。應(yīng)用安全和交付技術(shù)不再只局限于其所服務(wù)的應(yīng)用,而是部署在不同的環(huán)境中,并可為多個應(yīng) 用提供支持。安全防護越來越注重身份管理。隨著企業(yè)紛紛采用零信任原則,身份和訪問管理技術(shù)(96% 的 受訪者都在使用)現(xiàn)已成為應(yīng)用安全和交付技術(shù)中最常見的部署類別。威脅緩解方法日趨成熟。隨著高層領(lǐng)導就安全防護的重要性達成共識,單方面攔截所有威脅的 期望正不斷演變?yōu)橐环N更加平衡的風險管理方法。幾乎人人都缺乏對性能下降、中斷及威脅的根本原因的關(guān)鍵洞察。這些缺乏的洞察將給 90% 的 計劃采用人工智能來支持業(yè)

3、務(wù)運營的企業(yè)帶來重大風險。需要新方法。站點可靠性工程(SRE)實踐可以幫助企業(yè)更好地管理復(fù)雜性,但實際解決方案 將需要做出更具戰(zhàn)略性的改變。請閱讀 F52020 年應(yīng)用策略現(xiàn)狀報告,獲取更多調(diào)查結(jié)果。目錄03要點綜述07企業(yè)現(xiàn)代化全面推進11應(yīng)用環(huán)境持續(xù)改變15應(yīng)用安全和交付技術(shù)不斷發(fā)展20安全防護日益轉(zhuǎn)向風險管理24增強戰(zhàn)略意識,化解安全挑戰(zhàn)29結(jié)語30關(guān)于本調(diào)查Contents03 Executive Summary07 Modernization Is Expanding Throughout Organizations11 The Application Landscape Keeps

4、 Changing15 App Security and Delivery Technologies Are on the Move20 Security Is Evolving Toward Risk Management24 Challenges Require More Strategic Attention29 Conclusion30 About the Survey22022 年應(yīng)用策略現(xiàn)狀報告2要點綜述數(shù)字化擴展加速 未來變革2022 年應(yīng)用策略現(xiàn)狀報告3數(shù)字化轉(zhuǎn)型如火如荼,IT 目標和業(yè)務(wù)目標開始融合,逐漸將技術(shù)從支持角 色提升為業(yè)務(wù)推動因素。現(xiàn)在可以毫不夸張地說,每家企業(yè)都是

5、數(shù)字化企 業(yè)。從遠程辦公解決方案到虛擬診療等各種技術(shù)正改變著社會。企業(yè)需要 調(diào)整業(yè)務(wù)來為客戶創(chuàng)造價值、抓住新機遇并實時響應(yīng)攻擊,因此人工智能(AI)技術(shù)引起了廣泛關(guān)注,它有助于簡化工作流程。但在通往這一美好未來的“快車道”上有一道障礙 隨著數(shù)字化轉(zhuǎn)型 持續(xù)推進,應(yīng)用、集成和環(huán)境呈爆炸式增長,其所造成的復(fù)雜局面愈發(fā)難 以管理。如今,普通企業(yè)需要管理 200 多個應(yīng)用,并使用著多個第三方即 服務(wù)產(chǎn)品。這些應(yīng)用均跨數(shù)據(jù)中心、多個云環(huán)境和邊緣部署。此外,大多 數(shù)企業(yè)都依賴近 20 多個不同的應(yīng)用安全和交付技術(shù),這些技術(shù)越來越多 地部署在可發(fā)揮最大效用的位置,而非僅局限于其所服務(wù)的應(yīng)用的部署模 型或位置

6、。這種復(fù)雜性將繼續(xù)增長,因為超過三分之二的企業(yè)已經(jīng)意識到,為客戶帶來 卓越的數(shù)字交互體驗還需要升級可視化程度較低的業(yè)務(wù)流程和后臺職能。這 些運營任務(wù)需要實現(xiàn)自動化,以免成為數(shù)字化轉(zhuǎn)型的瓶頸。如果企業(yè)未能快 速利用數(shù)據(jù)采購原材料、招聘員工、制定生產(chǎn)計劃或完成大量其他支持任 務(wù),可能會影響客戶關(guān)系、延遲新產(chǎn)品的上市時間并減損收益。大多數(shù)企業(yè)需要管理2001,000 個應(yīng)用。長期以來,現(xiàn)代化項目的工作重點主要是優(yōu)化客戶的數(shù)字體驗,包括購物車 和物流跟蹤及客戶支持聊天機器人服務(wù)。現(xiàn)在,為了充分挖掘上述現(xiàn)代化項 目的價值并實現(xiàn)人工智能的優(yōu)勢,大多數(shù)受訪者都正在推進其數(shù)字化轉(zhuǎn)型工 作,以引入企業(yè)更深層級的

7、內(nèi)部職能部門。例如,2022 年,78% 的受訪者 將 IT 運營列為工作重點,高于 2021 年的 62%。2022 年應(yīng)用策略現(xiàn)狀報告4最令人振奮的發(fā)展:IT 與 OT 的融合。這一運營重點同樣體現(xiàn)在調(diào)查結(jié)果中,許多受訪者認為,IT 與運營技術(shù)(OT)系統(tǒng)的融合是未來幾年內(nèi)最令人振奮的發(fā)展趨勢。OT 系統(tǒng)可監(jiān)控 事件、流程和設(shè)備,從而幫助企業(yè)管理工業(yè)和企業(yè)運營,例如用于管理生 產(chǎn)機器速度的監(jiān)視控制與數(shù)據(jù)采集(SCADA)系統(tǒng),以及用于建筑照明、 溫度和訪問的自動化控制系統(tǒng)。集成此類 OT 系統(tǒng)與以數(shù)據(jù)為中心的 IT 系 統(tǒng)將有助于構(gòu)建自動化循環(huán),并提高數(shù)字業(yè)務(wù)的適應(yīng)性,從而更好地預(yù)測 和響

8、應(yīng)不斷變化的客戶興趣和市場環(huán)境。未來動蕩在所難免請注意未來動蕩,因為對于大多數(shù)企業(yè)而言,保持增長勢頭并充分挖掘數(shù)字 化轉(zhuǎn)型工作的價值將需要利用目前所沒有的系統(tǒng)和資源。例如,各行各業(yè)中 90% 的企業(yè)計劃實施人工智能或機器學習(ML),從而 為客戶提供更優(yōu)質(zhì)的服務(wù):其中,超過四分之三(76%)的企業(yè)預(yù)計將利用技術(shù)成果來支持其業(yè)務(wù) 線,無論是有針對性的客戶購買建議還是人工智能輔助的診療。實現(xiàn)安全防護(例如實時欺詐識別)位居第二,占 71%。超過一半(52%)的企業(yè)計劃在 IT 運營中使用人工智能,其余 48% 的 IT 團 隊則主要依靠手動流程來竭力保護和管理數(shù)百個應(yīng)用 這就如同使用手 工工具和牛

9、來建造和支持火箭。這在技術(shù)上可以做到,但并非易事,既不 安全,也不可擴展。人工智能實施計劃調(diào)查問題:您在哪些領(lǐng)域使用或計劃使用人工智 能和機器學習?請選擇所有適用項。調(diào)查結(jié)果:超過四分之三的受訪者正在使用人工 智能來支持其業(yè)務(wù)線。76%71%52%正在使用或計劃使用 人工智能支持業(yè)務(wù)線正在使用或計劃使用 人工智能確保安全正在使用或計劃使用人工 智能開展運營(AIOps)2022 年應(yīng)用策略現(xiàn)狀報告5此外,無論人工智能用例如何,可能都很難從其應(yīng)用及應(yīng)用安全防護和交 付技術(shù)中提取和處理遙測數(shù)據(jù)。企業(yè)要想成功挖掘目前存儲在定制云或本 地孤島中的數(shù)據(jù),并使用它來提高自動化水平、安全性和效率,那么只實

10、現(xiàn)應(yīng)用現(xiàn)代化和擴展還不夠,還需要對應(yīng)用背后的操作系統(tǒng)進行現(xiàn)代化改 造。這意味著,企業(yè)需要自動化、集成并擴展應(yīng)用部署和管理的手動流程, 包括如何利用遙測技術(shù)來驅(qū)動變革。但許多 IT 企業(yè)根本沒有這些資源。技能差距持續(xù)擴大,高達 98% 的企業(yè) 表示,他們現(xiàn)在缺乏實現(xiàn)業(yè)務(wù)目標和改善客戶體驗所需的洞察。與此同時,安全威脅激增,多個環(huán)境中的碎片化問題和自動化水平不足正 加劇脆弱性。將多個應(yīng)用拼湊成安全、一致的應(yīng)用組合的難度不斷加大。 在日趨數(shù)字化的經(jīng)濟中,領(lǐng)導者無法忽視這些幕后挑戰(zhàn),但仍然期望取得 成功。幸運的是,我們的調(diào)查結(jié)果反映的其他趨勢(包括站點可靠性工程(SRE) 實踐的興起以及采用這些實踐的

11、企業(yè)所獲得的優(yōu)勢)指明了一條成功之路。 若要在數(shù)字化轉(zhuǎn)型之旅中取得其他重大進展,則需使用全新方法來跨當今 分布式架構(gòu)管理遙測、數(shù)據(jù)和應(yīng)用安全及交付技術(shù)。缺乏洞察調(diào)查問題:您的監(jiān)控/報告/分析解決方案缺乏哪些洞察?請選擇所有適用項。調(diào)查結(jié)果:只有 2% 的受訪者擁有所有所需洞察,而大多數(shù)受訪者都缺少不 止一種類型的洞察。應(yīng)用性能下降的根本原因潛在攻擊應(yīng)用問題/事件的根本原因歷史性能比較業(yè)務(wù)相關(guān)洞察39%38%37%35%32%不缺乏洞察 我們擁有所有所需洞察2%98% 的受訪者 缺乏洞察2022 年應(yīng)用策略現(xiàn)狀報告601企業(yè)現(xiàn)代化 全面推進2022 年應(yīng)用策略現(xiàn)狀報告7如以前的應(yīng)用策略現(xiàn)狀報告所

12、述,數(shù)字化轉(zhuǎn)型工作通常分為三個階段:任務(wù)或流程自動化數(shù)字化擴展人工智能輔助業(yè)務(wù)在 2021 年報告中,我們發(fā)現(xiàn),隨著企業(yè)迅速適應(yīng)全球新冠疫情突發(fā)所帶來 的遠程辦公模式、遠程客戶交互及其他影響,進入數(shù)字化轉(zhuǎn)型后期階段的 企業(yè)的比例急劇增加。如今,絕大多數(shù)企業(yè)都正通過技術(shù)拓展業(yè)務(wù),近三 分之二的企業(yè)目前正在實施人工智能相關(guān)項目。同時,處于第一階段(業(yè)務(wù)任務(wù)自動化)的企業(yè)的比例也有所增加。首先, 越來越多的企業(yè)開啟了數(shù)字化轉(zhuǎn)型之旅。但適應(yīng)數(shù)字經(jīng)濟是一項長期的反復(fù) 工作,大多數(shù)企業(yè)的項目都涉及數(shù)字化轉(zhuǎn)型的多個階段。例如,今年近三分 之一(32%)的金融服務(wù)企業(yè)正在第一階段實現(xiàn)業(yè)務(wù)任務(wù)自動化,一半以上(

13、58%)的企業(yè)同時在第三階段實施了人工智能相關(guān)項目。盡管改善客戶體驗一直是大多數(shù)數(shù)字化轉(zhuǎn)型計劃(仍占 90%)的工作重點, 但現(xiàn)代化活動也越來越多地涉及內(nèi)部流程。在許多高技能人才短缺的全球勞 動力市場中,員工體驗也很重要。此外,在加速發(fā)展的數(shù)字經(jīng)濟中,企業(yè)絕 不能讓紙質(zhì)手動流程(從員工入職到合規(guī)管理)限制敏捷性。這對于 IT 運營 團隊而言尤甚,如果沒有所需的數(shù)據(jù)挖掘和流程自動化,他們將無法實施生 產(chǎn)級人工智能。因此,現(xiàn)代化進程加速推進。數(shù)字化轉(zhuǎn)型三個階段的活動調(diào)查問題:請選擇您當前數(shù)字化轉(zhuǎn)型任務(wù)的重點 項目。請選擇所有適用項。調(diào)查結(jié)果:90% 的企業(yè)正在實施數(shù)字化轉(zhuǎn)型,其 中大多數(shù)企業(yè)同時處

14、于多個階段。第 1 階段: 任務(wù)自動化第 2 階段: 數(shù)字化擴展第 3 階段:人工智能輔助業(yè)務(wù)33%2021 年為 25%70%2021 年為 57%61%2021 年為 56%2022 年應(yīng)用策略現(xiàn)狀報告8實現(xiàn)員工和廠商流程自動化在所有受訪者中,三分之一正在實施手動業(yè)務(wù)流程自動化,其中教育和醫(yī) 療等行業(yè)在此階段比其他行業(yè)更為忙碌。較之去年,整體比例上升了八個 百分點,這很可能反映出一些企業(yè)才剛剛起步。但調(diào)查結(jié)果還顯示,數(shù)字 化轉(zhuǎn)型項目為內(nèi)部業(yè)務(wù)職能帶來了自動化,包括人力資源流程和客戶信用 控制及廠商合同管理。之前,此類后臺流程的現(xiàn)代化優(yōu)先級別較低,尤其 是在各企業(yè)紛紛著力應(yīng)對新冠疫情之際。盡

15、管 90% 的受訪者仍將客戶體驗放在工作首位, 但現(xiàn)代化進程持續(xù)推進。具體而言,在過去幾年中,許多公司都聚焦兩大領(lǐng)域:IT 服務(wù)中心和客戶體 驗。實現(xiàn) IT 支持現(xiàn)代化的項目有助于確保員工持續(xù)高效地辦公(考慮到新冠 疫情的限制)。更多的項目提高了從營銷和銷售流程到訂單履行和客戶支持 的數(shù)字客戶體驗。今年,在所有受訪者中,正在推進多個內(nèi)部業(yè)務(wù)職能部門和員工體驗現(xiàn)代化 的企業(yè)的數(shù)量激增。人力資源、財務(wù)、采購及其他部門繼續(xù)發(fā)力,自動化并 加速曾主要依靠紙質(zhì)手動流程的活動。29% 的受訪者表示開展了從設(shè)計和開 發(fā)到定價和封裝等產(chǎn)品相關(guān)的現(xiàn)代化活動。另有 19% 的受訪者表示,法務(wù)職 能部門(往年調(diào)查中

16、未曾出現(xiàn)的類別)已成為數(shù)字化的工作重點,這可以防 止上述流程成為發(fā)展瓶頸,阻礙企業(yè)以前所未有的速度滿足客戶需求。數(shù)字化轉(zhuǎn)型的優(yōu)先事項調(diào)查問題:哪些業(yè)務(wù)職能是您的數(shù)字化轉(zhuǎn)型計劃的優(yōu)先事 項?請選擇所有適用項。調(diào)查結(jié)果:盡管面向客戶的職能部門仍然是重中之重,但 現(xiàn)代化進程也正推進到許多后臺職能部門。客戶體驗 運營/后臺一般 IT 事務(wù) IT 服務(wù)中心客戶服務(wù)銷售和營銷39%36%35%34%29%產(chǎn)品一般運營事務(wù)28%財務(wù)27%23%訂單履行處理 人力資源21 %采購20%法務(wù)19 %2022 年應(yīng)用策略現(xiàn)狀報告9與面向客戶的流程一樣,這些內(nèi)部流程也需要通過技術(shù)進行擴展、無縫集 成其他流程,并實時

17、響應(yīng)變化。實現(xiàn)數(shù)字化后,它們還需要應(yīng)用安全和交 付技術(shù)提供的更高安全性、可用性及性能。同樣,通過 SaaS 實現(xiàn)內(nèi)部流 程現(xiàn)代化的企業(yè)通常需要將這些流程與其他流程相集成,同時保護他們所 用的客戶數(shù)據(jù)或員工數(shù)據(jù)。因此,縱然以前的手動任務(wù)實現(xiàn)了自動化,推進內(nèi)部流程現(xiàn)代化也依然會 加劇復(fù)雜性。企業(yè)正疲于管理越來越多的應(yīng)用及支持應(yīng)用的安全和交付技 術(shù)。但上述應(yīng)用組合的增長參差不齊,這些應(yīng)用的管理比以往任何時候都 更加復(fù)雜 因為(詳見下一節(jié))應(yīng)用環(huán)境日新月異。F5 洞察隨著業(yè)務(wù)職能的現(xiàn)代化廣泛推進,采用一致的方法來保護、交付并集成這些應(yīng)用成 為確保后臺應(yīng)用保護敏感數(shù)據(jù)并像面向客戶的應(yīng)用一樣高效運行的關(guān)鍵

18、。這對您有何意義明智的企業(yè)不會選擇按功能管理其應(yīng)用組合,或通過梳理哪些職能部門需要特定安 全性、應(yīng)用交付或遙測服務(wù)以及哪些職能部門不需要這些服務(wù)來追求虛假效率。相 反,平臺級解決方案可為整個應(yīng)用組合提供一致的保護、性能和數(shù)據(jù)訪問,不僅更 易于管理,而且還能夠更好地幫助企業(yè)從孤島中釋放更多數(shù)據(jù),從而實現(xiàn)人工智能 輔助。只有這樣,整個企業(yè)才可實時做出全面響應(yīng),以滿足客戶需求、開拓創(chuàng)新并 更快速地將差異化服務(wù)推向市場。2022 年應(yīng)用策略現(xiàn)狀報告1002應(yīng)用環(huán)境 持續(xù)改變2022 年應(yīng)用策略現(xiàn)狀報告11數(shù)字服務(wù)在我們?nèi)粘I钪械淖饔萌找嫱癸@,企業(yè)管理的平均應(yīng)用數(shù)量逐 漸增加。管理 200 到 1,0

19、00 個應(yīng)用的企業(yè)數(shù)量不斷上升,占比 41%,而 五年前這一比例僅為 31%。但與此同時,各大應(yīng)用組合正在整合,管理 1,000 多個應(yīng)用的企業(yè)的比例日益下降。隨著傳統(tǒng)的舊應(yīng)用被淘汰,有時被 團隊協(xié)作軟件等更現(xiàn)代化的應(yīng)用(集成了之前由多個應(yīng)用執(zhí)行的功能)所 取代,這種整合是順理成章的事情。此類整合意義重大,因為減少所需管理的應(yīng)用數(shù)量(一種標準化形式)能 夠顯著提高企業(yè)大規(guī)模快速交付數(shù)字服務(wù)的能力(盡管部署決策和流程變 得比以往任何時候都更加復(fù)雜)。部署決策仍然面臨挑戰(zhàn)無論其規(guī)模如何,應(yīng)用組合的復(fù)雜性都是個問題,因為大多數(shù) IT 企業(yè)都混 合管理著日益增長的全新容器原生型移動應(yīng)用和對業(yè)務(wù)運營至關(guān)

20、重要的傳統(tǒng) 單體應(yīng)用。舊應(yīng)用的現(xiàn)代化(無論是通過添加現(xiàn)代組件或 API、直接遷移到 公有云還是通過其他方式)已變得十分常見,95% 的受訪者都在開展此類 項目 高于去年的 77%。但許多企業(yè)可能還會繼續(xù)無限期管理一些傳統(tǒng) 應(yīng)用。幾乎所有受訪者(88% 的受訪者)都在各種環(huán)境(包括邊緣)中運行傳統(tǒng)和 現(xiàn)代應(yīng)用架構(gòu),因此,確定應(yīng)用及其支持技術(shù)部署場景和方法的難度加大。應(yīng)用組合規(guī)模調(diào)查問題:貴企業(yè)目前使用多少個應(yīng)用?調(diào)查結(jié)果:應(yīng)用組合趨向于平均包含 200 至1,000 個應(yīng)用。201720221-200 個應(yīng)用200-500 個應(yīng)用50%49%19 %24%12 %17 %8 %6%501-100

21、0 個應(yīng)用1001-3000 個應(yīng)用 超過 3001 個應(yīng)用11 %4%2022 年應(yīng)用策略現(xiàn)狀報告12這些挑戰(zhàn)既有不一致的安全策略和分散的數(shù)據(jù),也有單點解決方案(當時 行得通或用于某些用途)的部署,但最終會增加復(fù)雜性或降低性能,進而 加劇系統(tǒng)的整體脆弱性。即服務(wù)產(chǎn)品的增長是另一個復(fù)雜因素,這些產(chǎn)品在解決一些問題的同時可 能會帶來其他問題。超過四分之三的受訪者(77%)表示,他們在多云環(huán) 境中運行應(yīng)用。93% 的受訪者使用某種基于云的即服務(wù)產(chǎn)品(通常被歸類 為 XaaS)。Salesforce、Microsoft Oce 365、SAP 和 Atlassian 都是廣 泛使用的熟悉示例。這意味

22、著,幾乎所有企業(yè)都必須跨多個環(huán)境管理安全 性和性能。此外,這些 XaaS 產(chǎn)品越來越多地通過 API 集成到其他業(yè)務(wù)流 程和專有應(yīng)用中,使安全管理變得更加復(fù)雜。企業(yè)平均使用三個 XaaS 產(chǎn)品。面對這種復(fù)雜性,無怪乎覆蓋不同環(huán)境的可視化成為在多云環(huán)境中部署應(yīng) 用的企業(yè)所面臨的最大挑戰(zhàn),緊隨其后的是一致的安全性。這些安全問題 正快速推動企業(yè)轉(zhuǎn)向基于云的安全平臺和邊緣部署。在復(fù)雜的不同環(huán)境之間遷移應(yīng)用的難度也仍是多云部署的首要問題。盡管 如此,今年的調(diào)查結(jié)果顯示,工作負載出現(xiàn)了新的變化,部署決策也越來 越復(fù)雜。雖然許多應(yīng)用部署在多個位置,但本地部署仍最為常見,而其他 托管位置越來越受歡迎。公有云仍

23、得到廣泛采用,四分之三的企業(yè)表示他 們將應(yīng)用部署至公有云。多云環(huán)境面臨的主要挑戰(zhàn)調(diào)查問題:您目前在多云環(huán)境中部署應(yīng)用時面臨哪些挑戰(zhàn)?請選擇所有 適用項。調(diào)查結(jié)果:可視化高居榜首,但其他許多挑戰(zhàn)也不容忽視??梢暬恢碌陌踩詰?yīng)用遷移性能優(yōu)化45%44%41 %40%2022 年應(yīng)用策略現(xiàn)狀報告13與此同時,92% 的企業(yè)在本地數(shù)據(jù)中心托管應(yīng)用,而且應(yīng)用遣返率(將應(yīng) 用從公有云遷移回本地數(shù)據(jù)中心)激增,37% 的受訪者表示他們已遣返應(yīng) 用。另有 30% 的企業(yè)計劃采取這一措施。實際遣返比率是一年前受訪者預(yù) 期的兩倍以上。有何挑戰(zhàn)?其中一點可能是多云環(huán)境管理的難度,此外公有云的缺點也會 降低其公認的

24、效率優(yōu)勢。遣返率因地區(qū)和行業(yè)而大不相同,但總體而言, 混合架構(gòu)(以及對如何跨混合架構(gòu)高效管理應(yīng)用的影響)可能將一直存在 下去。但遣返與 SRE 實踐采用之間也有著有趣的關(guān)聯(lián),這緩解了應(yīng)用遷移的挑 戰(zhàn)。有關(guān) SRE 的這一優(yōu)勢及其他優(yōu)勢的更多詳細信息,請參見調(diào)查結(jié)果 第 5 節(jié)。從云端遣返應(yīng)用調(diào)查問題:您是否已將應(yīng)用從公有云遣返回本地或托管數(shù)據(jù)中心?調(diào)查結(jié)果:遣返率因地區(qū)和行業(yè)而大不相同,但總體而言,混合架構(gòu)可能 將一直存在下去。獨立于環(huán)境的應(yīng)用安全和交付技術(shù)可跨多云 環(huán)境一致地執(zhí)行聲明性策略,讓混合架構(gòu)變得更為實用。F5 洞察混合架構(gòu)(包括本地數(shù)據(jù)中心和 XaaS 產(chǎn)品)不會消失,而應(yīng)用和工作

25、負載將日趨 容器化和移動化。這也意味著復(fù)雜性將隨之而來。這對您有何意義跨不同環(huán)境管理應(yīng)用及其支持技術(shù)仍是一個挑戰(zhàn)。應(yīng)對這一挑戰(zhàn)可能不僅需要采用 分布式云架構(gòu),而且還需:獨立于平臺的安全和交付技術(shù),可跨不同環(huán)境為所有應(yīng)用(傳統(tǒng)、現(xiàn)代和移動應(yīng) 用)提供一致的保護、可視化和性能。實時遙測技術(shù)(可跨越數(shù)據(jù)孤島)和智能技術(shù)(使用生成的數(shù)據(jù)來推動實現(xiàn)自動 化,而非手動集成和管理)。是計劃在 12 個月內(nèi)遣返 否+40%21%13 %14 %73%33%30%37%202120222022 年應(yīng)用策略現(xiàn)狀報告14點擊獲得250 美元我的銀行03應(yīng)用安全和交付技術(shù)不斷發(fā)展2022 年應(yīng)用策略現(xiàn)狀報告15無論應(yīng)

26、用被遣返還是仍部署在公有云中,今年的調(diào)查結(jié)果都表明了另一重 大變化:應(yīng)用安全和交付技術(shù)越來越多地部署在與其所服務(wù)的應(yīng)用不同的 位置。這些應(yīng)用支持服務(wù)(從 DDoS 防護到訪問管理再到防欺詐技術(shù)等不 一而足)越來越多地出現(xiàn)在最適合其所服務(wù)的特定情境和功能的任何位置。例如,92% 的企業(yè)將應(yīng)用部署在本地(如上所述),但只有 53% 的企業(yè)在 此托管應(yīng)用安全和交付技術(shù)。同時,近 52% 的企業(yè)在公有云或邊緣部署支 持技術(shù)。應(yīng)用及其支持服務(wù)的這種分離直接歸因于云技術(shù)的廣泛采用、邊緣技術(shù)的 出現(xiàn)、由此產(chǎn)生的應(yīng)用的分布式特性以及各種安全和交付技術(shù)混合部署的 優(yōu)缺點?,F(xiàn)在,特定支持技術(shù)的最佳部署位置不僅取決

27、于應(yīng)用的托管位置, 而且還取決于:用戶的性質(zhì)和位置。支持服務(wù)本身的性質(zhì)。該技術(shù)能夠通過云提供商或其他第三方提供且具有成本效益。相關(guān)業(yè)務(wù)目標。DDoS 和 API 網(wǎng)關(guān)等安全服務(wù)可能在邊緣或邊緣附近提供最佳性能,可防 止攻擊影響整個網(wǎng)絡(luò)。同樣,基于身份的訪問控制可能在盡可能靠近用戶 部署時發(fā)揮最大作用 無論這些用戶是使用移動設(shè)備還是微服務(wù)。另一 方面,service mesh(服務(wù)網(wǎng)格)及其支持的應(yīng)用應(yīng)與基于容器的微服務(wù)一 起部署到同一集群中。并非所有企業(yè)都如此廣泛地散布應(yīng)用技術(shù);近四分之一(22%)的受訪者僅 在其數(shù)據(jù)中心部署應(yīng)用安全和交付技術(shù)。事實上,對于某些技術(shù)(例如端點 安全或 SSL

28、VPN),本地部署適用于大多數(shù)情況。但通常隨著 SaaS 采用和 邊緣部署的增加,部署位置可能日趨分散。96% 的企業(yè)部署了身份與訪問管理技術(shù)。在眾多可用的應(yīng)用安全和交付技術(shù)中,身份和訪問管理技術(shù)現(xiàn)在最為常見, 為 96% 的企業(yè)所部署。這一變化令人吃驚,因為之前的企業(yè)首選都是負載均 衡等可用性技術(shù)或 SSL VPN 和防火墻等較為傳統(tǒng)的安全技術(shù)。如今,身份和訪問管理技術(shù)備受追捧,在一定程度上反映出過去兩年中零信 任安全的普及和遠程辦公人數(shù)的驟增,但多半還是由于目前可訪問應(yīng)用的微 服務(wù)、腳本、傳感器、工作負載乃至冰箱和電燈的數(shù)量激增。在應(yīng)用及其支 持技術(shù)的背景下,“用戶”的定義已經(jīng)遠遠超出了設(shè)

29、備(甚至移動設(shè)備)使 用者的概念。因此,大多數(shù)甚至全部安全解決方案均正轉(zhuǎn)向基于身份的管 理,以便對用戶(不太可能是員工,而更可能是 API、服務(wù)或機器)進行安 全授權(quán)。整個傳統(tǒng)安全服務(wù)僅次于身份服務(wù),是第二大最常部署的技術(shù),可用性技術(shù) 位列第三。90% 的企業(yè)部署了上述三種服務(wù),另有 85% 的企業(yè)部署了應(yīng)用 交付技術(shù),旨在提高性能。2022 年應(yīng)用策略現(xiàn)狀報告16實際上,普通企業(yè)(在今年調(diào)查的所有受訪者中)使用 21 種不同的應(yīng)用安 全和交付技術(shù)來支持豐富、強大的客戶體驗。平均而言,其中大多數(shù)技術(shù) 都部署在本地,但也有很大一部分部署在云端,而且單個應(yīng)用可能會依賴 部署于多個位置的各種服務(wù),反

30、之亦然。普通企業(yè)使用 21 種應(yīng)用安全和交付技術(shù)。這種部署靈活性具有一定的優(yōu)勢,但也會加劇復(fù)雜性和運營分散性??缍?云架構(gòu)維護一致的策略變得更加棘手(這個問題由來已久) 即使這些架構(gòu)和工作負載移動性使得基于策略的一致性變得比以往任何時候都更加 重要。在使用遙測技術(shù)快速做出業(yè)務(wù)決策對取得業(yè)務(wù)成功更加重要的今天, 它還會帶來數(shù)據(jù)陷阱并阻礙廣泛的可視化。26% 的應(yīng)用安全和交付技術(shù)部署在邊緣。這些數(shù)據(jù)挑戰(zhàn)和對實時數(shù)據(jù)處理的需求是邊緣部署興起的原因之一。邊緣部 署不僅能夠提升應(yīng)用性能和客戶體驗,而且還可以提高支持應(yīng)用的安全和交 付技術(shù)的效率。部署位置分散如今,應(yīng)用部署在多種不同的環(huán)境中,很大一部分 的

31、企業(yè)使用各個環(huán)境,而且大多數(shù)企業(yè)使用了不止 一種。同時,應(yīng)用安全和交付技術(shù)越來越多地部署 在與其所服務(wù)的應(yīng)用的部署模型不同的位置。應(yīng)用應(yīng)用安全和交付技術(shù)92%53%75%26%75%36%58%26%64%30%本地公有云邊緣托管中心SaaS/托管服務(wù)2022 年應(yīng)用策略現(xiàn)狀報告17不斷演變的邊緣部署的目的超過五分之四的受訪者(84%)計劃將工作負載部署至邊緣,以提升員工 和客戶體驗。事實上,受訪者近期的邊緣部署計劃表明,企業(yè)在邊緣使用 的方式上已經(jīng)成熟。最初,邊緣部署的主要目的是讓內(nèi)容和應(yīng)用更靠近用戶,從而提高性能。 內(nèi)容交付網(wǎng)絡(luò)(CDN)發(fā)揮了關(guān)鍵作用。安全防護也很快成為了重要焦點, 因為

32、需要快速識別和化解威脅,防止其危及數(shù)據(jù)中心或云環(huán)境。物聯(lián)網(wǎng)(IoT)和容器化的興起,再加上端點的特性從僵化和被動到虛擬和 動態(tài)的根本性變化,改變了邊緣范式。邊緣部署的目標也隨著這種變化而 發(fā)生了改變。企業(yè)愈加期望邊緣在其架構(gòu)中發(fā)揮更重要的作用。盡管性能 提升和安全防護依然十分重要,特別是其對數(shù)字體驗的影響,但 32% 的受 訪者表示,他們期望通過邊緣部署實現(xiàn)更高的運營效率(得益于更合理的 工作負載分配和來自遠程端點的更準確數(shù)據(jù))。32% 的受訪者正遷移到邊緣,以提高效率。此外,企業(yè)計劃在邊緣部署的工作負載在安全服務(wù)、實時數(shù)據(jù)處理和數(shù)字 體驗工作負載(例如移動應(yīng)用和面向客戶的網(wǎng)站)三者之間幾乎均

33、等。較 為傳統(tǒng)的應(yīng)用性能工作負載緊隨其后。邊緣工作負載調(diào)查問題:您計劃在邊緣部署哪些類型的工作負載?請選擇所有適用項。調(diào)查結(jié)果:數(shù)據(jù)處理和數(shù)字體驗工作負載的增加預(yù)示著邊緣使用的演變。監(jiān)控 工作負載16%應(yīng)用性能33%安全服務(wù) 工作負載44%數(shù)據(jù)處理 工作負載43%數(shù)字體驗 工作負載42%日益演變的 邊緣2022 年應(yīng)用策略現(xiàn)狀報告18隨著應(yīng)用和數(shù)據(jù)處理工作負載日益分散,這種邊緣使用的演變意味著轉(zhuǎn)向 更加動態(tài)、更為分散的應(yīng)用架構(gòu)。富有前瞻性的企業(yè)正使用這種新范式來 為處理遙測和海量數(shù)據(jù)做好準備,以便為人工智能賦能,從而支持應(yīng)用和 企業(yè)針對動態(tài)的客戶行為、新興的商機及不斷演變的安全威脅進行實時 調(diào)

34、整。F5 洞察應(yīng)用及為其提供支持的安全和交付技術(shù)的部署位置越來越分散,而且通常隨著SaaS 采用和邊緣部署的增加,部署位置可能日趨分散。這對您有何意義企業(yè)可以根據(jù)優(yōu)先事項和所需實現(xiàn)的目標,為每個應(yīng)用安全和交付技術(shù)選擇理想 的部署和使用模式。僅僅將這些決策歸入應(yīng)用開發(fā)流程(或者將其視為事后補救 手段,而非專門的重要工作)將無法提供實現(xiàn)競爭優(yōu)勢所需的效率、細粒度或一 致性。針對每種支持技術(shù)(以及針對應(yīng)用本身)做出最佳決策需要認真研究,并 與其解決方案可跨各種部署模型高效、一致運行的廠商建立合作關(guān)系。2022 年應(yīng)用策略現(xiàn)狀報告1904安全防護 日益轉(zhuǎn)向 風險管理2022 年應(yīng)用策略現(xiàn)狀報告20在安

35、全領(lǐng)域,今年的調(diào)查結(jié)果帶來了一些好消息,首先,IT 與業(yè)務(wù)領(lǐng)導者 之間就保護整體業(yè)務(wù)及基礎(chǔ)架構(gòu)和應(yīng)用的重要性達成高度一致。這種來之不易的共識是受轟動性入侵事件和重大欺詐損失推動促成的,這 反映了隨著數(shù)字業(yè)務(wù)走向成熟,業(yè)務(wù)目標與 IT 目標開始融合。由于復(fù)雜性 增加了潛在故障點的數(shù)量,認為安全(尤其是應(yīng)用安全)非常重要的高級 IT 領(lǐng)導者略多于高級業(yè)務(wù)領(lǐng)導者,但這兩個角色中優(yōu)先考慮安全性的多數(shù) 派只有幾個百分點的優(yōu)勢。性能依然很重要,超過四分之三的受訪者承認,如果可以選擇,他們愿意 關(guān)閉安全措施以提高性能。即使性能提升低于 50%,也有一半的受訪者會 這樣做。實際上,人們始終對性能偏愛有加,這在

36、一定程度上可能是受到 安全合規(guī)要求的影響,這些要求更像是空洞的指令,而非有效的保護。高達 76% 的受訪者表示愿意關(guān)閉安全措施以提 高性能。但是,這種對性能提升遠超安全防護的渴望也反映出,人們逐漸認識到, 無懈可擊的威脅緩解措施并不存在,或者即便存在,在運營費用、用戶不 滿或機遇錯失方面所付出的代價也超出了企業(yè)的承受能力。而開展安全的 數(shù)字業(yè)務(wù)需要根據(jù)其他實際目標來管理一系列風險。這意味著企業(yè)需要在 可接受的性能、客戶體驗和成本與可接受的保護和安全合規(guī)之間取得平衡。為實現(xiàn)性能提升有必要犧牲安全控制調(diào)查問題:多大程度的性能提升會促使您關(guān)閉安全控制?調(diào)查結(jié)果:大多數(shù)受訪者會為了提升性能而犧牲安全性

37、,許多受訪者甚至 會為了相對較小的性能提升而犧牲安全性。不同角色和行業(yè)之 間無明顯差異。76-100%絕無可能1-25%26-50%51-75%24%20%29%19 %8 %76% 的受訪者 愿意關(guān)閉安全措施以提高性能!2022 年應(yīng)用策略現(xiàn)狀報告21積極主動和情境情報是實現(xiàn)這種平衡的關(guān)鍵。因此,始終需要快速檢測和 消除重大安全威脅,以防止其造成危害。但成熟的風險管理應(yīng)能夠忽略被 動(有時任意的)安全規(guī)則,例如最大會話長度(考慮到用戶很可能是遇 到困難的客戶,而非機器人)。行為分析可以提供此類情報,而成熟的企 業(yè)能夠結(jié)合情境來評估風險,以提供自適應(yīng)安全性和性能。實際上,成熟 的數(shù)字安全防護已

38、成為整體業(yè)務(wù)風險管理的又一領(lǐng)域,尤其是對數(shù)字化企 業(yè)而言。這種新興的風險管理觀念是基于身份的安全防護成為一項重要趨勢的原因 之一。這種趨勢也在一定程度反映了加入“用戶”(其身份需要進行驗證) 行列的微服務(wù)數(shù)量激增(即使這些工作負載僅在單個數(shù)據(jù)中心內(nèi)交互)。 此外,大力投資 API 的企業(yè)(包括自由使用 XaaS 的企業(yè))需要采用現(xiàn)代 化 API 安全方法,其中 78% 的企業(yè)已經(jīng)實施了 API 安全措施或計劃在未 來 12 個月內(nèi)實施。在實施邊緣部署的企業(yè)中,該比例甚至更高 達到 91%。API 安全防護也日趨成熟,企業(yè)使用的各種方法可分為傳統(tǒng)、現(xiàn)代和自適應(yīng) 方法:不到一半的受訪者表示,他們重

39、視傳統(tǒng)方法,包括加密和解密(45%)、 速率限制(33%)及 OWASP 十大緩解措施(30%)。68% 的受訪者認為用戶身份驗證和授權(quán)(AuthN/AuthZ)這種現(xiàn)代方法 很重要,而 58% 的受訪者則青睞另一種現(xiàn)代方法 流量檢查。最后,59% 的受訪者表示,他們重視使用行為分析來確定用戶合法性。API 安全措施調(diào)查問題:以下哪項措施可為 API 提供重要保護?請選擇所有適用項。調(diào)查結(jié)果:基于身份的安全防護是對 API 漏洞的關(guān)鍵風險管理響應(yīng)。身份驗證和授權(quán)行為異常檢測掃描惡意數(shù)據(jù)加密/解密實施速率限制68%59%58%45%33%OWASP十大 API 漏洞30%2022 年應(yīng)用策略現(xiàn)狀

40、報告22API 安全防護問題也是受訪者在未來幾年內(nèi)最感興趣的技術(shù)中所涉及的一 點。如前所述,IT 與 OT 的融合(及其有望提供的敏捷性和業(yè)務(wù)效率)位 居榜首。5G 位列第二,部分原因是它支持更好地利用邊緣和物聯(lián)網(wǎng)連接能 力,有助于滿足更高性能需求。緊隨其后的是以 API 為中心的安全防護(零信任安全模式及 Web 應(yīng)用和 API 防護(WAAP)。疫情爆發(fā)后,為了降低復(fù)雜性,90% 的企業(yè)一直在積極調(diào)整其安全防護、 通過培訓提高安全意識,并探索其他解決方案和方法。例如,去年,48% 的企業(yè)更加注重漏洞管理和自動化。其他關(guān)鍵策略還包括采用云安全防護、 加強員工培訓及整合安全廠商。未來,大多數(shù)企

41、業(yè)將需要綜合運用上述多 種策略來高效管理安全漏洞風險。F5 洞察隨著應(yīng)用和 API(及其面臨的威脅)的持續(xù)激增,基于身份的安全防護迅速變得 與較為傳統(tǒng)的威脅防御方法一樣重要。幸運的是,企業(yè)在安全防護的重要性和新 興的風險管理方法方面越來越協(xié)調(diào)一致,這推動加大了對應(yīng)用安全防護的投資。這對您有何意義現(xiàn)在當務(wù)之急是采取有效措施來提升企業(yè)的安全防護,并著重保護應(yīng)用,以幫助 確保整個企業(yè)安全無虞。這些應(yīng)用對大多數(shù)企業(yè)來說愈發(fā)重要,但也是重大風險 聚集點。鑒于每天都有新的漏洞發(fā)現(xiàn),采用基于身份的安全防護的企業(yè)將能夠結(jié) 合情境管理威脅并繼續(xù)推進現(xiàn)代化,同時有效地平衡風險與性能。此外,在整個 產(chǎn)品組合中更高效

42、地部署和管理 WAF、API 安全防護及 bot 防御將有助于降低風 險,并實現(xiàn)更好的整體風險管理。關(guān)注的技術(shù)調(diào)查問題:未來幾年,您對哪些技術(shù)最感興趣? 請選擇所有適用項。調(diào)查結(jié)果:除了 IT/OT 融合和 5G 可能帶來的機 遇以外,安全解決方案也是備受關(guān)注的關(guān)鍵領(lǐng)域。IT/OT 融合5G零信任WAAP43%41 %40%39%安全技術(shù)所獲得的 關(guān)注度幾乎與前兩 大技術(shù)一樣多。2022 年應(yīng)用策略現(xiàn)狀報告2305增強戰(zhàn)略意識, 化解安全挑戰(zhàn)2022 年應(yīng)用策略現(xiàn)狀報告24即使行為分析和人工智能輔助等策略得到施行,但也可能會出現(xiàn)一些小問 題阻礙其全面實施。這些問題包括缺乏洞察、缺少技能、上述兩

43、個流程的 演進需求以及 IT 決策者如何考慮并制定應(yīng)用、數(shù)據(jù)及應(yīng)用安全和交付技術(shù) 的戰(zhàn)略計劃。缺乏洞察企業(yè)不僅缺乏利用人工智能所需的洞察,而且在去年的一年中,這個問題 變得更加嚴重。大約 95% 的企業(yè)計劃通過挖掘運營數(shù)據(jù)來獲取所需洞察, 從而改善客戶體驗并推動業(yè)務(wù)增長。然而,他們的計劃聽起來過于樂觀, 因為目前幾乎所有企業(yè)(98% 的受訪者)都缺乏所需的洞察。擔任不同角色的受訪者認為,他們最需要獲得以下三個洞察:39% 的受訪者表示需要了解應(yīng)用性能下降的根本原因。38% 的受訪者表示無法獲得有關(guān)潛在攻擊的信息(今年從第三位上升至 第二位)。37% 的受訪者表示缺乏對應(yīng)用問題或事件根本原因的洞

44、察。諸多挑戰(zhàn)妨礙了企業(yè)獲得所需的洞察,最常見的是因可視化不足所致的數(shù) 據(jù)缺乏。對全??捎^察性的需求(因為需要實操數(shù)據(jù)來適應(yīng)不斷變化的環(huán) 境)從未如此強烈,但仍然欠缺。98% 的受訪者缺乏所需的洞察。企業(yè)仍在努力改善數(shù)據(jù)的使用,因此缺乏根本原因洞察是分析項目的關(guān)切 重點也就不足為怪了。目前,超過半數(shù)(52%)的受訪者實施了可提供根 本原因分析的 IT 項目。改善客戶體驗位居第二。2022 年應(yīng)用策略現(xiàn)狀報告25數(shù)據(jù)和分析項目的首要任務(wù):挖掘事件的根本 原因。無論數(shù)據(jù)托管在何處,企業(yè)都非常傾向于管理自己的運營分析,當然這也 在預(yù)料之中。此外,考慮到這些數(shù)據(jù)的價值、數(shù)據(jù)安全與合規(guī)問題以及將 其轉(zhuǎn)變?yōu)?/p>

45、實時洞察和響應(yīng)的需求,近 48% 的計劃對運營數(shù)據(jù)進行分析的受 訪者希望將這些數(shù)據(jù)托管在自己的數(shù)據(jù)中心或私有云中。缺少技能企業(yè)是否具備相關(guān)技能是另一個問題。IT 部門仍然面臨著所有領(lǐng)域的技能 短缺問題 無論是缺乏企業(yè)數(shù)據(jù)平臺方面的專業(yè)知識(缺乏洞察的第二 大原因),還是缺乏提高自動化水平的必要技能。實際上,在關(guān)鍵領(lǐng)域存 在技能短缺問題的受訪者比例從 2021 年的高位繼續(xù)攀升:近三分之二(62%)的受訪者表示,他們?nèi)狈εc廠商特定工具相關(guān)的必 需技能。超過一半(55%)受訪者缺乏使用云提供商工具和 API 的技能。最后,盡管 API 對數(shù)字經(jīng)濟至關(guān)重要,但仍有 49% 的企業(yè)缺乏 API 技能。

46、如果企業(yè)不僅希望更好地管理當前運營,而且還期望采用所需的更深入數(shù) 據(jù)分析和機器學習(ML)來實現(xiàn)其人工智能愿景,那么就必須解決上述技 能短缺問題。日益擴大的技能缺口調(diào)查問題:您認為貴企業(yè)在哪些領(lǐng)域存在自動化和編排方面的技能短缺 問題?調(diào)查結(jié)果:所有類型的技能短缺都在不斷增長。37%33%32%廠商特定工具云提供商工具和 API使用 API20212022 +68% 62%+67% 55%+53% 49%2022 年應(yīng)用策略現(xiàn)狀報告26采用 SRE 實踐:重要一環(huán)今年的調(diào)查中有一項重大發(fā)現(xiàn),指出了其中一些挑戰(zhàn)的解決方案:站點可 靠性工程(SRE)實踐。超過四分之三(77%)的企業(yè)表示,他們目前正

47、 在采用或計劃采用軟件 SRE 方法(至少用于其部分應(yīng)用和系統(tǒng))。這些 SRE 實踐包括在系統(tǒng)將發(fā)生故障的情況下繼續(xù)運行、滿足相關(guān)預(yù)期,以及 使用服務(wù)級別目標(SLO)預(yù)算(而非服務(wù)級別協(xié)議(SLA)合同)著手解 決預(yù)期的故障,以更順暢地管理事件。這種向 SLO 的轉(zhuǎn)變反映了 IT 目標 和業(yè)務(wù)目標之間更為一致,這也是數(shù)字業(yè)務(wù)成熟的標志。在對采用 SRE 的 受訪者與其他受訪者的活動和計劃進行分別研究時,SRE 的優(yōu)勢越發(fā)清晰。例如,除了廠商特定工具和自身業(yè)務(wù)流程制定以外,采用 SRE 實踐的企業(yè) 不太可能反映其在大多數(shù)領(lǐng)域缺少技能。他們還表示,即使實現(xiàn)工作負載移動性,偶爾也會遇到自動化挑戰(zhàn)。

48、他們很可能會遣返應(yīng)用,因為盡管可以 通過公有云提供的高效性和可擴展性來管理應(yīng)用,但在其自己的數(shù)據(jù)中心,他 們能夠以盡可能低的成本獲得雙重優(yōu)勢。具體而言,超過 95% 的采用 SRE 實踐的企業(yè)期望遣返應(yīng)用,而 74% 企業(yè)已經(jīng)執(zhí)行遣返。相比之下,在未計劃 采用 SRE 實踐的企業(yè)中,只有 6% 已經(jīng)遣返應(yīng)用,這可能是因為大多數(shù)企業(yè) 無法在本地以相同效率運行應(yīng)用。77% 的企業(yè)計劃或已經(jīng)采用 SRE 實踐。另一方面,無論是以 Data Lake 即服務(wù)的形式還是以自主管理的形式,采用 SRE 實踐的企業(yè)都更傾向于在公有云中托管運營數(shù)據(jù)。超過三分之二(68%) 的企業(yè)會這樣做,而在沒有采用 SRE

49、 實踐的企業(yè)中,這一比例僅為 28%。托管偏好隨 SRE 的采用而改變調(diào)查問題:對于托管運營數(shù)據(jù)分析,貴企業(yè)有何偏好?調(diào)查結(jié)果:采用 SRE 的企業(yè)不太可能使用本地托管進行運營 數(shù)據(jù)分析。未使用 SRE使用 SRE公有云,公有云,本地,本地,未計劃對運營data lake 即服務(wù)(SaaS)自主管理(IaaS)私有云,自主管理傳統(tǒng),自主管理數(shù)據(jù)進行分析15%13 %41 %21 %6%3 %11 %40%28%24%2022 年應(yīng)用策略現(xiàn)狀報告27采用 SRE 的企業(yè)顯然相信,他們擁有相應(yīng)流程和技能,可獲得多個環(huán)境的 效率優(yōu)勢,同時還能實時控制、保護、訪問和使用這些數(shù)據(jù)。換句話說,各種環(huán)境的效

50、率、安全性或性能優(yōu)勢可能與 IT 團隊的運作方式 關(guān)系更大,而非各種工作負載的托管位置。投資 SRE 實踐的企業(yè)似乎正借 此實現(xiàn)其 IT 運營現(xiàn)代化,并以更強大的類云方式管理應(yīng)用,而不管架構(gòu)如 何。實際上,應(yīng)用 SRE 實踐的企業(yè)在多云環(huán)境中管理應(yīng)用的可能性是其他 企業(yè)的三倍(在邊緣部署以實現(xiàn)數(shù)據(jù)處理目標的可能性更大),并且計劃 使用人工智能實現(xiàn)業(yè)務(wù)和安全目的的可能性幾乎是其他企業(yè)的兩倍。簡而 言之,SRE 方法是數(shù)字 IT 發(fā)展成熟的標志。目前,很少有企業(yè)將 SRE 實踐應(yīng)用于少數(shù)應(yīng)用或 IT 運營,因為他們的 SRE 實踐才剛剛起步。盡管如此,這種方法很可能會得到廣泛運用,并逐 漸發(fā)展成為一種調(diào)整所需技能和能力以完全過渡到數(shù)字化企業(yè)的有效方法。缺少戰(zhàn)略重點SRE 實踐可幫助企業(yè)通過數(shù)據(jù)提高效率、性能和自動化水平。但為了更快 地

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論