wady przetwarzania w chmurze

jeśli chcesz świadczyć usługi cyfrowe dowolnego rodzaju, musisz oszacować wszystkie rodzaje zasobów, z których najmniej to CPU, Pamięć, Pamięć masowa i łączność sieciowa. Wybór zasobów – chmurowych lub lokalnych-zależy od Ciebie. Ale na pewno najpierw odrobisz pracę domową. Musisz zrozumieć zalety i wady przetwarzania w chmurze i jak kontekstualizować wszelkie istniejące wady.

przetwarzanie w chmurze przyniosło korzyści wielu przedsiębiorstwom, obniżając koszty i umożliwiając skupienie się na podstawowych kompetencjach biznesowych, a nie na kwestiach IT i infrastruktury. Pomimo ogólnego szumu na ten temat w całym świecie IT, przetwarzanie w chmurze może mieć wady, zwłaszcza w mniejszych operacjach. Przyjrzyjmy się zaletom i wadom przetwarzania w chmurze i pokażmy, jak zrozumieć i kontekstualizować wszelkie istniejące wady.

w tym artykule omówimy niektóre z kluczowych wad i podzielimy się wskazówkami i najlepszymi praktykami, które Twoje zespoły mogą zastosować, aby je rozwiązać. Możesz usprawnić ten proces, stosując dogłębne, oparte na procesach podejście do zrozumienia bezpieczeństwa w chmurze, takie jak przygotowanie certyfikacji Cloud Academy do ścieżki edukacyjnej AWS.

AWS Security Certification Prep Learning Path  AWS Security Certification Prep learning Path details

wady cloud computing explained

1). Przestoje

przestoje są często wymieniane jako jedna z największych wad przetwarzania w chmurze. Ponieważ systemy przetwarzania w chmurze są oparte na Internecie, przerwy w świadczeniu usług są zawsze niefortunną możliwością i mogą wystąpić z dowolnego powodu.

czy Twoja firma może sobie pozwolić na skutki przestoju lub spowolnienia? Awaria Amazon Web Services w 2017 r. kosztowała spółki notowane na giełdzie do 150 milionów dolarów. Niestety żadna organizacja nie jest odporna, zwłaszcza gdy krytycznych procesów biznesowych nie można sobie pozwolić na przerwanie. W czerwcu i lipcu 2019 r.przerwy w dostawie usług i usług dotknęły całą masę firm, w tym Cloudflare (główny dostawca usług internetowych), Google, Amazon, Shopify, Reddit, Verizon i Spectrum.

najlepsze praktyki minimalizacji planowanych przestojów w środowisku chmurowym

  • usługi projektowe z myślą o wysokiej dostępności i przywracaniu po awarii. Wykorzystaj strefy multi-availability oferowane przez dostawców usług chmurowych w swojej infrastrukturze.
  • jeśli twoje usługi mają niską tolerancję na awarie, rozważ wdrożenia w wielu regionach z automatycznym przełączaniem awaryjnym, aby zapewnić najlepszą możliwą ciągłość działania.
  • Zdefiniuj i wdroż plan odzyskiwania po awarii zgodnie z celami biznesowymi, które zapewniają najniższy możliwy czas odzyskiwania (RTO) i cele punktu odzyskiwania (RPO).
  • rozważ wdrożenie dedykowanej łączności, takiej jak AWS Direct Connect, Azure ExpressRoute lub dedykowany interkonekt Google Cloud lub interkonekt partnera. Usługi te zapewniają dedykowane połączenie sieciowe między Użytkownikiem a punktem usług w chmurze. Może to zmniejszyć ryzyko przerwania działalności przez publiczny internet.
  • przeczytaj drobny druk umowy o poziomie usług (SLA). Czy gwarantujesz 99.9% uptime lub nawet lepiej? Ten czas przestoju 0,1% wynosi około 45 minut miesięcznie lub około ośmiu godzin rocznie.

2). Bezpieczeństwo i prywatność

chociaż dostawcy usług w chmurze stosują najlepsze standardy bezpieczeństwa i certyfikaty branżowe, przechowywanie danych i ważnych plików u zewnętrznych dostawców usług zawsze stwarza ryzyko. Wszelkie dyskusje dotyczące danych muszą dotyczyć bezpieczeństwa i prywatności, zwłaszcza jeśli chodzi o zarządzanie danymi wrażliwymi. Nie możemy zapomnieć o tym, co wydarzyło się w Code Space i hakowaniu ich konsoli AWS EC2, co doprowadziło do usunięcia danych i ostatecznego zamknięcia firmy. Ich zależność od zdalnej infrastruktury opartej na chmurze oznaczała podjęcie ryzyka związanego z outsourcingiem wszystkiego.

oczywiście oczekuje się, że każdy dostawca usług w chmurze będzie zarządzać podstawową infrastrukturą sprzętową wdrożenia i ją chronić. Jednak Twoje obowiązki leżą w sferze zarządzania dostępem użytkowników i to do ciebie należy dokładne rozważenie wszystkich scenariuszy ryzyka.

chociaż niedawne naruszenia danych kart kredytowych i danych logowania użytkowników są wciąż świeże w świadomości opinii publicznej, podjęto kroki w celu zapewnienia bezpieczeństwa danych. Jednym z takich przykładów jest ogólna zasada ochrony danych (RODO), która została niedawno wprowadzona w Unii Europejskiej, aby zapewnić użytkownikom większą kontrolę nad ich danymi. Niemniej jednak nadal musisz być świadomy swoich obowiązków i przestrzegać najlepszych praktyk.

najlepsze praktyki minimalizacji zagrożeń bezpieczeństwa i prywatności

  • to ważne: poznaj model współodpowiedzialności dostawcy chmury. Nadal ponosisz odpowiedzialność za to, co dzieje się w Twojej sieci i w Twoim produkcie.
  • wdrażaj zabezpieczenia na każdym poziomie wdrożenia.
  • wiedz, kto ma mieć dostęp do każdego Zasobu i usługi i ograniczaj dostęp do najmniejszych przywilejów. Jeśli pracownik zbuntuje się i uzyska dostęp do twojego wdrożenia, chciałbyś, aby jego wpływ obejmował jak najmniejszy obszar.
  • upewnij się, że umiejętności Twojego zespołu są odpowiednie do zadania. 10 najważniejszych rzeczy, które specjaliści od cyberbezpieczeństwa muszą wiedzieć, to świetny artykuł, aby zrozumieć, jak złagodzić obawy dotyczące bezpieczeństwa i prywatności w chmurze.
  • podejmij oparte na ryzyku podejście do zabezpieczania zasobów używanych w chmurze i rozszerz zabezpieczenia na urządzenia.
  • zaimplementuj uwierzytelnianie wieloskładnikowe dla wszystkich kont uzyskujących dostęp do poufnych danych lub systemów.
  • szyfrowanie, szyfrowanie, szyfrowanie. Włącz szyfrowanie w dowolnym miejscu — easy wins znajduje się w obiektowej pamięci masowej, takiej jak Amazon S3 lub Azure Blob Storage, w której często znajdują się dane klientów. Prosty akt włączenia szyfrowania na S3 mógł zapobiec naruszeniu danych Capital One w lipcu 2019 r., które ujawniło Informacje 100 milionów użytkowników.

3). Podatność na ataki

w przypadku przetwarzania w chmurze każdy komponent jest online,co ujawnia potencjalne luki. Nawet najlepsze zespoły od czasu do czasu doświadczają poważnych ataków i naruszeń bezpieczeństwa. Ponieważ cloud computing jest zbudowany jako usługa publiczna, można go łatwo uruchomić, zanim nauczysz się chodzić. W końcu nikt u dostawcy chmury nie sprawdza Twoich umiejętności administracyjnych przed przyznaniem ci konta: na początek wystarczy ważna karta kredytowa.

najlepsze praktyki pomagające ograniczyć ataki w chmurze

  • sprawiają, że bezpieczeństwo jest kluczowym aspektem wszystkich operacji IT.
  • Informuj wszystkie zespoły o najlepszych praktykach bezpieczeństwa w chmurze.
  • upewnij się, że zasady i procedury bezpieczeństwa są regularnie sprawdzane i sprawdzane.
  • aktywnie klasyfikuj informacje i stosuj kontrolę dostępu.
  • korzystaj z usług w chmurze, takich jak AWS Inspector, AWS CloudWatch, AWS CloudTrail i AWS Config, aby zautomatyzować kontrole zgodności.
  • Zapobiegaj wydostawaniu się danych.
  • Zintegruj strategie zapobiegania i reagowania z operacjami bezpieczeństwa.
  • Odkryj nieuczciwe projekty z audytami.
  • Usuń dostęp do hasła z kont, które nie muszą się logować do usług.
  • Przejrzyj i obróć klucze dostępu i poświadczenia.
  • śledź blogi i ogłoszenia dotyczące bezpieczeństwa, aby być świadomym znanych ataków.
  • Zastosuj najlepsze praktyki bezpieczeństwa dla każdego używanego oprogramowania open source.
  • ponownie używaj szyfrowania, kiedy tylko to możliwe.

praktyki te pomogą Twojej organizacji monitorować ekspozycję i przepływ krytycznych danych, chronić kluczowe systemy przed atakiem i kompromitacją oraz uwierzytelniać dostęp do infrastruktury i danych w celu ochrony przed dalszym ryzykiem.

4). Ograniczona kontrola i elastyczność

ponieważ infrastruktura w chmurze jest w całości własnością dostawcy usług, jest zarządzana i monitorowana, przekazuje klientowi minimalną kontrolę.

w różnym stopniu (w zależności od konkretnej usługi) użytkownicy chmury mogą uznać, że mają mniejszą kontrolę nad funkcją i wykonywaniem usług w ramach infrastruktury hostowanej w chmurze. Umowa licencyjna użytkownika końcowego (EULA) dostawcy chmury i zasady zarządzania mogą nakładać ograniczenia na to, co klienci mogą zrobić ze swoimi wdrożeniami. Klienci zachowują kontrolę nad swoimi aplikacjami, danymi i usługami, ale mogą nie mieć tego samego poziomu kontroli nad infrastrukturą zaplecza.

najlepsze praktyki utrzymania kontroli i elastyczności

  • rozważ skorzystanie z partnera dostawcy chmury, aby pomóc we wdrażaniu, uruchamianiu i wspieraniu usług w chmurze.
  • Poznaj swoje obowiązki i obowiązki dostawcy chmury w modelu wspólnej odpowiedzialności, aby zmniejszyć ryzyko pominięcia lub błędu.
  • Znajdź czas, aby zrozumieć podstawowy poziom wsparcia dostawcy usług w chmurze. Czy ten poziom usług spełni Twoje wymagania dotyczące wsparcia? Większość dostawców usług w chmurze oferuje dodatkowe poziomy wsparcia ponad podstawową pomoc techniczną za dodatkową opłatą.
  • upewnij się, że rozumiesz umowę SLA dotyczącą infrastruktury i usług, z których będziesz korzystać, oraz jak wpłynie to na twoje umowy z klientami.

5). Blokada dostawcy

Blokada Dostawcy jest kolejną wadą przetwarzania w chmurze. Łatwe przełączanie między usługami w chmurze to usługa, która nie została jeszcze w pełni rozwinięta, a organizacje mogą mieć trudności z migracją swoich usług z jednego dostawcy do drugiego. Różnice między platformami dostawców mogą powodować trudności w migracji z jednej platformy chmurowej na drugą, co może oznaczać dodatkowe koszty i złożoność konfiguracji. Luki lub kompromisy popełnione podczas migracji mogą również narażać Twoje dane na dodatkowe luki w zabezpieczeniach i ochronie prywatności.

najlepsze praktyki zmniejszania zależności

  • projektuj z myślą o najlepszych praktykach architektury chmury. Wszystkie usługi w chmurze zapewniają możliwość poprawy dostępności i wydajności, oddzielenia warstw i zmniejszenia wąskich gardeł wydajności. Jeśli zbudowałeś swoje usługi przy użyciu najlepszych praktyk architektury w chmurze, mniej prawdopodobne jest, że będziesz mieć problemy z przenoszeniem z jednej platformy w chmurze na drugą.
  • właściwie zrozum, co sprzedają twoi dostawcy,aby uniknąć wyzwań związanych z blokadą.
  • stosuj strategię wielu chmur, aby uniknąć blokady dostawców. Chociaż może to zwiększyć złożoność zarówno programistyczną, jak i operacyjną wdrożeń, nie musi to być przełomowe rozwiązanie. Szkolenia mogą pomóc w przygotowaniu zespołów do projektowania i wyboru najlepiej dopasowanych usług i technologii.
  • elastyczność jako kwestia strategii przy projektowaniu aplikacji, aby zapewnić przenośność teraz iw przyszłości.
  • twórz aplikacje za pomocą usług, które oferują zalety przede wszystkim w chmurze, takie jak modułowość i przenośność mikrousług i kodu. Pomyśl kontenery i Kubernetes.

6). Obawy o koszty

przyjęcie rozwiązań chmurowych na małą skalę i w przypadku projektów krótkoterminowych może być postrzegane jako kosztowne. Jednak największą zaletą przetwarzania w chmurze jest oszczędność kosztów IT. Usługi w chmurze Pay-as-you-go mogą zapewnić większą elastyczność i niższe koszty sprzętu, ale ogólna cena może okazać się wyższa niż oczekiwano. Dopóki nie będziesz pewien, co będzie dla ciebie najlepsze, warto poeksperymentować z różnymi ofertami. Możesz również skorzystać z kalkulatorów kosztów udostępnionych przez dostawców takich jak Amazon Web Services i Google Cloud Platform.

najlepsze praktyki obniżania kosztów

  • staraj się nie przeceniać świadczenia usług, ale raczej rozważyć korzystanie z usług automatycznego skalowania.
  • upewnij się, że masz możliwość skalowania w dół, jak również w górę.
  • Zapłać z góry i skorzystaj z wystąpień zarezerwowanych, jeśli masz znane minimalne użycie.
  • zautomatyzuj proces uruchamiania / zatrzymywania wystąpień, aby zaoszczędzić pieniądze, gdy nie są używane.
  • twórz alerty, aby śledzić wydatki w chmurze.

wady przetwarzania w chmurze: przemyślenia końcowe

wiele organizacji korzysta z elastyczności, skali i fakturowania pay-per-use, które oferują usługi w chmurze. Jednak, podobnie jak w przypadku każdej usługi infrastrukturalnej, przydatność przetwarzania w chmurze do konkretnego przypadku użycia powinna zostać oceniona w oparciu o ocenę ryzyka. Zbuduj czas na badania i planowanie, aby zrozumieć, w jaki sposób Chmura wpłynie na Twoją firmę.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.