✕ סגור 
צור קשר
תודה על ההתעניינות .

Thank you! Your submission has been received!

Oops! Something went wrong while submitting the form

AWS מול Azure מול GCP – מנקודת מבט של מומחה אבטחה

IsraelClouds
|
Apr 30, 2019
alt="blogs"
alt="blogs"
Event
alt="blogs"
title="Google"
Events


בשנה האחרונה, שמתי לב לגידול משמעותי בעומסי העבודה בסביבות פרודקשן, בעיקר בקרב ארגונים גדולים שמתחילים להשתמש בשירותים של שלושת החברות הגדולות – AWS, אז'ור ו-GCP. לא בהכרח מדובר בריבוי אמיתי בענן, אלא רק במציאות של שירותים מתחרים שהופכים ליותר ויותר רלוונטיים.


הבעיה עבור אותם מקצועני אבטחה היא שמודלי האבטחה והשליטה בהם נעים בטווח רחב בין ספקים אשר לא מתועדים כיאות ולא מתאימים לצרכי השוק. כל אחד שיספר לכם שהם יכולים ללמוד את הניואנסים תוך מספר שבועות או חודשים "אם רק תיתנו לו לקחת קורס או שניים בנושא" הוא כנראה שקרן או טיפש. האמת היא, שצריך ניסיון ממשי של שנים בכדי להבין את היתרונות והחסרונות בכל הנוגע לאבטחה אצל ספק שירותי ענן.


כיסוי מלא של הפרטים יוכל למלא ספרים שלמים, וכבר להפוך למידע לא מעודכן לפני שתספיקו לקרוא אותם. לכן, במאמר זה אני מעוניין להתחיל בהשוואה פשוטה ובפריסה רחבה בכדי להעניק לכם הבנה כללית לגבי ההבדלים.


Amazon Web Services


AWS ידוע בתור ספק הענן הוותיק והבוגר ביותר בקרב חברות הענן, מה שיכול להיות גם טוב וגם רע – חלק מהאפשרויות הארגוניות שלהם הן בעצם "הדבקה" של מספר שירותים שהוקמו לפני שנים ולא נבנו במיוחד עבור התפוצות המודרניות בענן. אך למרות זאת, אין מה לדאוג - גם המתחרים שלה לרוב מחזיקים בארכיטקטורה דומה, כך שהבעיות קיימות גם אצלם.


היתרון הגדול ביותר של AWS הוא שמדובר בספק הדומיננטי ביותר, מה שמתרגם לריבוי של ידע וכלים מתאימים בשוק: קל ליותר לקבל תשובות, לבקש ולמצוא עזרה וכמובן גם כלים שיעזרו לכם בעבודה. בנוסף, ספק זה עבודה טובה למדי בנוגע לאבטחת ברירת המחדל. לדוגמא: כאשר אתם מפיצים אינסטנס אל תוך VPC (רשת וירטואלית), גישת הרשת הופכת למוגבלת.


עוד נקודה חזקה של AWS היא הבידוד. השירותים לא יכולים לגשת לשירותים אחרים אלא אם כן אפשרתם להם גישה חריגה, ויחידת הבסיס ב-AWS היא חשבון, שכל אחד כזה מופרד מהאחר עד שאתם מאפשרים לו גישה. כך, אתם יכולים לקבץ את כל החשבונות שלכם ביחד לתוך הארגון שלכם, אבל עדיין תוכלו להגביל גישה מרכזית, ובכך תוכלו להפריד פרודקשן מפיתוח.


רוב הפיצ'רים הבסיסיים בתחום האבטחה זמינים לכם – החל מפיקוח פעילות API מרשים ועד למידע על איומים בסיסיים כמו WAF, DLP ועוד מגוון שירותים חשובים. גם אם אתם נתקלים במשהו שחסר לכם, יש לא מעט שיטות שיעזרו לכם להשלים את מה שאתם צריכים: שני יתרונות אבטחה של AWS מתבטאים בהשתלה המצוינת של קבוצות אבטחה (פיירוולים) ו-IAM גרעיני.


אך כל היתרונות האלו באים עם צד אפל ובעייתי – ההפרדה גורמת לניהול הסקיילינג בארגונים להפוך לקשה יותר ממה שהוא צריך להיות. אפילו עם חשבון יחיד, עדיין קשה לאסוף מידע אבטחה ולנהל באזורים שונים, ותאמינו לי – זה יכול להיות מציק. לדוגמא, אתם יכולים ליצור האב לאבנט מסוים, אבל הוא יוכל לאסוף אבנטים רק מהאזור שלו. החברה הוציאה מוצר אבטחה חדש בשם Security Hub, שתפקידו הוא לאחד כלי אבטחה מצד ראשון ושלישי. אמנם מוצר זה כן יכול לעבוד עם מספר חשבונות במקביל, אך הוא עדיין מוגבל באזור שלו. לכן, אתם צריכים לנהל את כל ההתראות מהחשבונות שלכם באורגון, ואז להפעיל אותן שוב בווירג'יניה ו/או פרנקפורט כדי שתוכלו להתמודד עם חשבונות שמשתמשים באזורים אלו בו זמנית.


הניהול של IAM בסקאלה יכול להיות קשוח, ביחוד כאשר אתם מפעילים פיצ'רים מתקדמים כגון גבולות הרשאות ותנאים. שוב, הסיבה העיקרית לכך היא בכלל ההפרדה בין החש/בונות, מפני שאין מקום יחיד ממנו תוכלו לנהל את הגישה לכולם ביחד.


למרות ההגבלות הנ"ל, AWS כיום הוא כמעט תמיד המקום הכי טוב להתחיל בו, מפני שבו אתם יכולים להיתקל בכמות נמוכה של בעיות אבטחה.


Microsoft Azure


אז'ור הוא הספק שאני נתקל בו הכי הרבה כאשר מדובר בפרויקטים או הערכות. הפלטפורמה יכולה להיות מתסכלת לעתים, מפני שהוא לא יציבה ב-100%, ויש לה יכולות דוקומנטציה הלוקות בחסר. הרבה מהשירותים משתמשים בהגדרות שאינן בטוחות במיוחד בהגדרות ברירת המחדל. למשל, אם אתם יוצרים רשת וירטואלית חדשה ושמים עליה מכונה וירטואלית, כל הפורטים והפרוטוקולים נשארים פתוחים – בעוד AWS ו-GCP תמיד מתחילים עם הגבלה אוטומטית, אז'ור מתחיל עם אישור אוטומטי.


לאז'ור כמובן יש מספק יתרונות, שיכולים להיות רלוונטיים במיוחד עבור ארגונים. הדירקטורי הפעיל של אז'ור הוא המקור האולטימטיבי בכל הנוגע לניהול הרשאות וזיהוי, ושלא כמו AWS, בו אתם צריכים להגדיר איחוד, משתמשים וגישה לכל אחד מהחשבונות – אז'ור מאפשרת לכם לנהל הכל ממקום אחד. גם כאן מדובר בדבר שהוא גם טוב וגם רע – ניהול קל יותר ויציב יותר, אבל הסביבות (מנויים) פחות מופרדות ופחות מוגנות האחת מהשנייה - אחת הבעיות הנפוצות ביותר בזמן ההערכה היא אספקת יתר.


לאז'ור יש שני פיצ'רים עיקריים שכדאיים לרוב המשתמשים בארגונים.


• פירוט פעילויות המכסה את הפעילות של הקונסול וה-API עבור כל דייר (ארגון) כברירת מחדל ומעבר לאזורים. כך, אין צורך לבנות פונקציות למבדה מותאמות אישית בכדי להזיז אירועים בין אזורים או סיבוכים אחרים בהם אנחנו נתקלים ב-AWS. למרות שתיעודי ה-AD לרוב חווים עיכוב של עד שעה, שמעתי על תיעודים שלקחו שיותר זמן בפועל
• אזור האבטחה של אז'ור מכסה גם הוא את הארגון בכללותו (כאשר משתמשים ברישיונות הנכונים), ויכול להיבחן על ידכם בכדי לאפשר גישת ברמת המנוי כדי שצוותים מקומיים יוכלו לנהל את ההתראות שלהם. למרות זאת, ה-ASC יכול להיות בעייתי מפני החוסר בשקיפות והגבלות בהערכה. המפתח הוא להבין מה הוא עושה בצורה טובה, מה בצורה סבירה (למשל, כמה מסריקות האיומים מתבצעות רק פעם ביום) ומה הוא עושה בצורה גרועה (הערכות מילוי דרישות סובלות מפערים מוזרים)


כמו עם AWS, אתם יכולים לעשות כמעט כל דבר שאתם צריכים גם באז'ור, אך ברגע שאתם עוברים את ה-AD, תיעודי פעילויות ואת מרכז האבטחה של אז'ור, השאר יכול להיות בעייתי במיוחד במהלך שלבי ההתקנה. למשל, יש שני סוגים שונים של קבוצות אבטחה (רשת ואפליקציה), המנוהלים בצורה שונה, ואחת מהן אפילו לא נראית בפורטל כאשר אתם מסתכלים ברשתות שלכם. תמיכה ב-API היא חלק נכבד באז'ור, אך למרות שאתם יכולים לעשות את רוב הדברים ב-PowerShell, כלים כמו SDK ואחרים מוגבלים הרבה יותר.


לאז'ור יש גם בעיות רציניות במיוחד של יציבות, זמינות ובעיות דוקומנטציה. למשל, כמה מהשירותים מפיצים נקודות סיום אל תוך הרשת הווירטואלית, אבל הם עצמם לא מכבדים את קבוצות האבטחה ברשת, מה שגורם לכם לחשוב שאתם מוגנים, אבל בפועל – הפורטים או היעדים נחשפים אל האינטרנט – ולא מדובר במשהו שהלקוח שלכם יוכל לשנות! נתקלתי במקרים של לקוחות שדיווחו כל מיני התנהגויות ייחודיות שלא התאימו לדוקומנטציה. באשר לתמיכה, התלונה העיקרית היא שהלקוחות שואלים שאלה פשוטה, ואז הם מקבלים כחמש תשובות שונות משלושה יועצים או נציגי תמיכה טכנית של מיקרוסופט.
אתם יכולים להיות בטוחים באז'ור, אבל אתם צריכים להיות זהירים במיוחד, לזוז לאט ולבחון כל דבר ודבר.


Google Cloud Platform


GCP נחשב לצעיר בחלק מהמקומות, אך לשחקן וותיק במקומות אחרים. התשתית בנויה על ביצועים והנדסה איכותית שנמשכו על פני שנים, ואין ספק שמדובר בנתונים מרשימים במיוחד.


כמו באז'ור, GCP ריכוזי בצורה טובה יותר, מפני שלא מעט יכולות תוכננו כבר מהשלב הראשון, זאת לעומת פיצ'רים ב-AWS שנוספו רק לפני מספר שנים. בחשבון שלכם, הפרויקטים מופרדים האחד מהשני, מלבד אלו בהם אתם מחברים שירותים שונים. בתמונה הגדולה, GCP אמנם לא "בוגר" כמו AWS, אך בחלק מהשירותים כמו ניהול קונטיינרים ואינטליגנציה מלאכותית, ניתן לראות שגוגל מובילה.


הדרך הקלה ביותר לחשוב על האבטחה ב-GCP היא מעין יצור כלאיים בין AWS לאז'ור. מה שניתן למצוא שם הוא תיעוד בכלל הארגון, אם כי עדיין יש מקום לשיפור בתחום זה. יש כאן IAM גרעיני יותר שניתן לנהל בצורה ריכוזית, אך חלק מהאספקטים הקשורים למדיניות מותאמת אישית עדיין נמצאים בשלב הבטא. בסופו של יום, מדובר בעיקר בעניין של בשלות – GCP גם לרוב עובר כברירת מחדל להגדרות בטוחות יותר, אבל לא תמיד מציע את אותו הטווח של פיצ'רי אבטחה כמו AWS.


GCP גם כולל כלי אבטחה מובנים איכותיים – מרכז ניהול האבטחה בענן מקבילה ל-Security Hub של אז'ור, והתיעוד של Stackdriver עובד מצוין בנוסף לכך שגוגל מציעה את Foresti, כלי ניהול הגדרות אבטחה בקוד פתוח.


בעיה ניכרת היא המספר הקטן של מומחי אבטחה עם ניסיון אמיתי ומעמיק ב-GCP, והעובדה שהקהילה והכלים המוצעים קטנה ביחס לשתי הספקיות האחרות, אם כי ניתן לצפות זאת משירות צעיר יחסית, ואין ספק שההיצע יגבר עם הזמן.


עכשיו תוכלו לדעת פחות או יותר למה לצפות כאשר אתם בוחנים את השירותים הללו – אם כי עדיין תצטרכו לבצע בחינה מעמיקה בנושא לגבי לא מעט נושאים חשובים. שיהיה בהצלחה!

המאמר פורסם במקור באתר Disruptops

רוצים להתעדכן בתכנים נוספים באבטחת מידע וסייבר? הירשמו עכשיו לניוזלטר שלנו ותמיד תישארו בעניינים > להרשמה


בשנה האחרונה, שמתי לב לגידול משמעותי בעומסי העבודה בסביבות פרודקשן, בעיקר בקרב ארגונים גדולים שמתחילים להשתמש בשירותים של שלושת החברות הגדולות – AWS, אז'ור ו-GCP. לא בהכרח מדובר בריבוי אמיתי בענן, אלא רק במציאות של שירותים מתחרים שהופכים ליותר ויותר רלוונטיים.


הבעיה עבור אותם מקצועני אבטחה היא שמודלי האבטחה והשליטה בהם נעים בטווח רחב בין ספקים אשר לא מתועדים כיאות ולא מתאימים לצרכי השוק. כל אחד שיספר לכם שהם יכולים ללמוד את הניואנסים תוך מספר שבועות או חודשים "אם רק תיתנו לו לקחת קורס או שניים בנושא" הוא כנראה שקרן או טיפש. האמת היא, שצריך ניסיון ממשי של שנים בכדי להבין את היתרונות והחסרונות בכל הנוגע לאבטחה אצל ספק שירותי ענן.


כיסוי מלא של הפרטים יוכל למלא ספרים שלמים, וכבר להפוך למידע לא מעודכן לפני שתספיקו לקרוא אותם. לכן, במאמר זה אני מעוניין להתחיל בהשוואה פשוטה ובפריסה רחבה בכדי להעניק לכם הבנה כללית לגבי ההבדלים.


Amazon Web Services


AWS ידוע בתור ספק הענן הוותיק והבוגר ביותר בקרב חברות הענן, מה שיכול להיות גם טוב וגם רע – חלק מהאפשרויות הארגוניות שלהם הן בעצם "הדבקה" של מספר שירותים שהוקמו לפני שנים ולא נבנו במיוחד עבור התפוצות המודרניות בענן. אך למרות זאת, אין מה לדאוג - גם המתחרים שלה לרוב מחזיקים בארכיטקטורה דומה, כך שהבעיות קיימות גם אצלם.


היתרון הגדול ביותר של AWS הוא שמדובר בספק הדומיננטי ביותר, מה שמתרגם לריבוי של ידע וכלים מתאימים בשוק: קל ליותר לקבל תשובות, לבקש ולמצוא עזרה וכמובן גם כלים שיעזרו לכם בעבודה. בנוסף, ספק זה עבודה טובה למדי בנוגע לאבטחת ברירת המחדל. לדוגמא: כאשר אתם מפיצים אינסטנס אל תוך VPC (רשת וירטואלית), גישת הרשת הופכת למוגבלת.


עוד נקודה חזקה של AWS היא הבידוד. השירותים לא יכולים לגשת לשירותים אחרים אלא אם כן אפשרתם להם גישה חריגה, ויחידת הבסיס ב-AWS היא חשבון, שכל אחד כזה מופרד מהאחר עד שאתם מאפשרים לו גישה. כך, אתם יכולים לקבץ את כל החשבונות שלכם ביחד לתוך הארגון שלכם, אבל עדיין תוכלו להגביל גישה מרכזית, ובכך תוכלו להפריד פרודקשן מפיתוח.


רוב הפיצ'רים הבסיסיים בתחום האבטחה זמינים לכם – החל מפיקוח פעילות API מרשים ועד למידע על איומים בסיסיים כמו WAF, DLP ועוד מגוון שירותים חשובים. גם אם אתם נתקלים במשהו שחסר לכם, יש לא מעט שיטות שיעזרו לכם להשלים את מה שאתם צריכים: שני יתרונות אבטחה של AWS מתבטאים בהשתלה המצוינת של קבוצות אבטחה (פיירוולים) ו-IAM גרעיני.


אך כל היתרונות האלו באים עם צד אפל ובעייתי – ההפרדה גורמת לניהול הסקיילינג בארגונים להפוך לקשה יותר ממה שהוא צריך להיות. אפילו עם חשבון יחיד, עדיין קשה לאסוף מידע אבטחה ולנהל באזורים שונים, ותאמינו לי – זה יכול להיות מציק. לדוגמא, אתם יכולים ליצור האב לאבנט מסוים, אבל הוא יוכל לאסוף אבנטים רק מהאזור שלו. החברה הוציאה מוצר אבטחה חדש בשם Security Hub, שתפקידו הוא לאחד כלי אבטחה מצד ראשון ושלישי. אמנם מוצר זה כן יכול לעבוד עם מספר חשבונות במקביל, אך הוא עדיין מוגבל באזור שלו. לכן, אתם צריכים לנהל את כל ההתראות מהחשבונות שלכם באורגון, ואז להפעיל אותן שוב בווירג'יניה ו/או פרנקפורט כדי שתוכלו להתמודד עם חשבונות שמשתמשים באזורים אלו בו זמנית.


הניהול של IAM בסקאלה יכול להיות קשוח, ביחוד כאשר אתם מפעילים פיצ'רים מתקדמים כגון גבולות הרשאות ותנאים. שוב, הסיבה העיקרית לכך היא בכלל ההפרדה בין החש/בונות, מפני שאין מקום יחיד ממנו תוכלו לנהל את הגישה לכולם ביחד.


למרות ההגבלות הנ"ל, AWS כיום הוא כמעט תמיד המקום הכי טוב להתחיל בו, מפני שבו אתם יכולים להיתקל בכמות נמוכה של בעיות אבטחה.


Microsoft Azure


אז'ור הוא הספק שאני נתקל בו הכי הרבה כאשר מדובר בפרויקטים או הערכות. הפלטפורמה יכולה להיות מתסכלת לעתים, מפני שהוא לא יציבה ב-100%, ויש לה יכולות דוקומנטציה הלוקות בחסר. הרבה מהשירותים משתמשים בהגדרות שאינן בטוחות במיוחד בהגדרות ברירת המחדל. למשל, אם אתם יוצרים רשת וירטואלית חדשה ושמים עליה מכונה וירטואלית, כל הפורטים והפרוטוקולים נשארים פתוחים – בעוד AWS ו-GCP תמיד מתחילים עם הגבלה אוטומטית, אז'ור מתחיל עם אישור אוטומטי.


לאז'ור כמובן יש מספק יתרונות, שיכולים להיות רלוונטיים במיוחד עבור ארגונים. הדירקטורי הפעיל של אז'ור הוא המקור האולטימטיבי בכל הנוגע לניהול הרשאות וזיהוי, ושלא כמו AWS, בו אתם צריכים להגדיר איחוד, משתמשים וגישה לכל אחד מהחשבונות – אז'ור מאפשרת לכם לנהל הכל ממקום אחד. גם כאן מדובר בדבר שהוא גם טוב וגם רע – ניהול קל יותר ויציב יותר, אבל הסביבות (מנויים) פחות מופרדות ופחות מוגנות האחת מהשנייה - אחת הבעיות הנפוצות ביותר בזמן ההערכה היא אספקת יתר.


לאז'ור יש שני פיצ'רים עיקריים שכדאיים לרוב המשתמשים בארגונים.


• פירוט פעילויות המכסה את הפעילות של הקונסול וה-API עבור כל דייר (ארגון) כברירת מחדל ומעבר לאזורים. כך, אין צורך לבנות פונקציות למבדה מותאמות אישית בכדי להזיז אירועים בין אזורים או סיבוכים אחרים בהם אנחנו נתקלים ב-AWS. למרות שתיעודי ה-AD לרוב חווים עיכוב של עד שעה, שמעתי על תיעודים שלקחו שיותר זמן בפועל
• אזור האבטחה של אז'ור מכסה גם הוא את הארגון בכללותו (כאשר משתמשים ברישיונות הנכונים), ויכול להיבחן על ידכם בכדי לאפשר גישת ברמת המנוי כדי שצוותים מקומיים יוכלו לנהל את ההתראות שלהם. למרות זאת, ה-ASC יכול להיות בעייתי מפני החוסר בשקיפות והגבלות בהערכה. המפתח הוא להבין מה הוא עושה בצורה טובה, מה בצורה סבירה (למשל, כמה מסריקות האיומים מתבצעות רק פעם ביום) ומה הוא עושה בצורה גרועה (הערכות מילוי דרישות סובלות מפערים מוזרים)


כמו עם AWS, אתם יכולים לעשות כמעט כל דבר שאתם צריכים גם באז'ור, אך ברגע שאתם עוברים את ה-AD, תיעודי פעילויות ואת מרכז האבטחה של אז'ור, השאר יכול להיות בעייתי במיוחד במהלך שלבי ההתקנה. למשל, יש שני סוגים שונים של קבוצות אבטחה (רשת ואפליקציה), המנוהלים בצורה שונה, ואחת מהן אפילו לא נראית בפורטל כאשר אתם מסתכלים ברשתות שלכם. תמיכה ב-API היא חלק נכבד באז'ור, אך למרות שאתם יכולים לעשות את רוב הדברים ב-PowerShell, כלים כמו SDK ואחרים מוגבלים הרבה יותר.


לאז'ור יש גם בעיות רציניות במיוחד של יציבות, זמינות ובעיות דוקומנטציה. למשל, כמה מהשירותים מפיצים נקודות סיום אל תוך הרשת הווירטואלית, אבל הם עצמם לא מכבדים את קבוצות האבטחה ברשת, מה שגורם לכם לחשוב שאתם מוגנים, אבל בפועל – הפורטים או היעדים נחשפים אל האינטרנט – ולא מדובר במשהו שהלקוח שלכם יוכל לשנות! נתקלתי במקרים של לקוחות שדיווחו כל מיני התנהגויות ייחודיות שלא התאימו לדוקומנטציה. באשר לתמיכה, התלונה העיקרית היא שהלקוחות שואלים שאלה פשוטה, ואז הם מקבלים כחמש תשובות שונות משלושה יועצים או נציגי תמיכה טכנית של מיקרוסופט.
אתם יכולים להיות בטוחים באז'ור, אבל אתם צריכים להיות זהירים במיוחד, לזוז לאט ולבחון כל דבר ודבר.


Google Cloud Platform


GCP נחשב לצעיר בחלק מהמקומות, אך לשחקן וותיק במקומות אחרים. התשתית בנויה על ביצועים והנדסה איכותית שנמשכו על פני שנים, ואין ספק שמדובר בנתונים מרשימים במיוחד.


כמו באז'ור, GCP ריכוזי בצורה טובה יותר, מפני שלא מעט יכולות תוכננו כבר מהשלב הראשון, זאת לעומת פיצ'רים ב-AWS שנוספו רק לפני מספר שנים. בחשבון שלכם, הפרויקטים מופרדים האחד מהשני, מלבד אלו בהם אתם מחברים שירותים שונים. בתמונה הגדולה, GCP אמנם לא "בוגר" כמו AWS, אך בחלק מהשירותים כמו ניהול קונטיינרים ואינטליגנציה מלאכותית, ניתן לראות שגוגל מובילה.


הדרך הקלה ביותר לחשוב על האבטחה ב-GCP היא מעין יצור כלאיים בין AWS לאז'ור. מה שניתן למצוא שם הוא תיעוד בכלל הארגון, אם כי עדיין יש מקום לשיפור בתחום זה. יש כאן IAM גרעיני יותר שניתן לנהל בצורה ריכוזית, אך חלק מהאספקטים הקשורים למדיניות מותאמת אישית עדיין נמצאים בשלב הבטא. בסופו של יום, מדובר בעיקר בעניין של בשלות – GCP גם לרוב עובר כברירת מחדל להגדרות בטוחות יותר, אבל לא תמיד מציע את אותו הטווח של פיצ'רי אבטחה כמו AWS.


GCP גם כולל כלי אבטחה מובנים איכותיים – מרכז ניהול האבטחה בענן מקבילה ל-Security Hub של אז'ור, והתיעוד של Stackdriver עובד מצוין בנוסף לכך שגוגל מציעה את Foresti, כלי ניהול הגדרות אבטחה בקוד פתוח.


בעיה ניכרת היא המספר הקטן של מומחי אבטחה עם ניסיון אמיתי ומעמיק ב-GCP, והעובדה שהקהילה והכלים המוצעים קטנה ביחס לשתי הספקיות האחרות, אם כי ניתן לצפות זאת משירות צעיר יחסית, ואין ספק שההיצע יגבר עם הזמן.


עכשיו תוכלו לדעת פחות או יותר למה לצפות כאשר אתם בוחנים את השירותים הללו – אם כי עדיין תצטרכו לבצע בחינה מעמיקה בנושא לגבי לא מעט נושאים חשובים. שיהיה בהצלחה!

המאמר פורסם במקור באתר Disruptops

רוצים להתעדכן בתכנים נוספים באבטחת מידע וסייבר? הירשמו עכשיו לניוזלטר שלנו ותמיד תישארו בעניינים > להרשמה

לפרטים נוספים ויצירת קשר עם נציג אורקל

תודה הודעתך התקבלה

הודעתך לא התקבלה - נסה שוב מאוחר יותר

הירשם לרשימת הדיוור של IsraelClouds

Thank you! Your submission has been received!

Oops! Something went wrong while submitting the form

מילון מונחיםהשירותים שלנו תנאי שימושהרשמה לניוזלטרמדיניות פרטיות