Czy architektura Cloud zmieni się po COVIDzie?

 
W czasie pandemii cloud computing znacząco zyskał na popularności. Zmiany, które zaszły prawdopodobnie już z nami zostaną.

Kilka rzeczy zmieniło się od początku lockdownu COVID-19. The Global 2000, podobnie jak rządy, rozumieją teraz, że tradycyjne centra danych są bardziej narażone na klęski żywiołowe (takie jak pandemie) niż kiedyś sądzono.

Rzeczywiście, korzystanie z chmury obliczeniowej oznacza, że nie ma fizycznych centrów danych i serwerów do ochrony, i że nie polegamy na ludziach w zakresie operacji fizycznych tak bardzo, jak to miało miejsce w przeszłości.

Odkładając na bok to, co dziś jest oczywiste, spójrzmy na przyszłość cloud computing, a konkretnie na przyszłość cloud computing architecture. Widzimy teraz kilka zmian, które prawdopodobnie nie znikną po zakończeniu obecnego kryzysu:

Konsolidacja danych – tylko kilka przedsiębiorstw IT wybrało konsolidację danych jako opcję, cloud lub nie. Przyczyny obejmowały zagrożenia dla bezpieczeństwa, brak gotowości do przejścia przez bolesny proces migracji danych ze złożonych i rozproszonych baz danych do skonsolidowanej bazy danych w chmurze, a nawet w lokalu.  

Obecnie, ze względu na zagrożenia związane z COVID-19, przedsiębiorstwa przyspieszają działania w zakresie konsolidacji danych, zwykle przenosząc się do publicznego dostawcy lub dostawców usług w chmurze. Oznacza to zmianę schematów, a nawet modeli baz danych, na przykład z relacyjnych na obiektowe.

Oznacza to również zmianę aplikacji wykorzystujących bazy danych, co wiąże się z kosztami i ryzykiem. Niektóre rzeczy po prostu się psują. 

Większość przedsiębiorstw uważa, że ryzyko, że tego nie zrobi, przeważa nad ryzykiem konsolidacji danych. Przekonasz się, że będzie to również preferowane podejście po przeprowadzeniu VID.

Korzystanie z bezpieczeństwa i zarządzania opartego na tożsamości – często jestem zaskoczony liczbą przedsiębiorstw, które przeniosły się do chmur publicznych, ale nadal nie korzystają z bezpieczeństwa i zarządzania opartego na tożsamości, takich jak IAM (zarządzanie tożsamością i dostępem). 

Dzięki nowej rozproszonej i zdalnej sile roboczej, IT stwierdza, że tradycyjne warstwy bezpieczeństwa, a nawet bezpieczeństwo oparte na rolach, są o wiele bardziej ryzykowne niż konfiguracje bezpieczeństwa i zarządzania oparte na tożsamości. Prawdopodobnie doprowadzi to do naruszeń, jeśli zostaną one pozostawione same sobie, nie wspominając już o tym, że ich obsługa jest bardziej kosztowna.

Oczywiście, podobnie jak konsolidacja danych, dokonanie zmiany jest trudne i kosztowne. Każde urządzenie, człowiek, API, serwer itp., musi używać tożsamości, aby skonfigurować autoryzację i dez autoryzację dostępu. Oznacza to konieczność korzystania z usług katalogowych, jeśli nie istnieją i inwestowania w technologię IAM.

Wspólnym motywem jest to, że przedsiębiorstwa nasilają się i robią to, co jest trudne, ryzykowne i kosztowne, aby wyeliminować wiele z większego ryzyka, które zostało zidentyfikowane przez wpływ pandemii. Jest to srebrna podszewka, biorąc pod uwagę, że te dwie rzeczy i tak musiały być zrobione jako główna najlepsza praktyka w przyszłości. 

Leave a Comment