Het verplaatsen in de Productie van, het Verblijf in de Cloud

0
118

0

U weet waarschijnlijk dat de economische voordelen van de cloud zijn interessant. De economie van de public cloud zijn zelfs nog meer, omdat je het laten gaan van veel kapitaal en risico.

Maar over al die risico: Is het te riskant om het hosten van uw applicaties in de publieke cloud? Er was een tijd, misschien, maar we zijn goed afgelopen. De grote public cloud providers hebben een zeer volwassen platformen en uitgestrekte zwembaden van deskundigheid en veiligheid leveranciers gebouw uit hun cloud-expertise.

Zelfs grote, verfijnde en veiligheid-geobsedeerd instellingen, zoals JP Morgan Chase zijn met behulp van de public cloud. Vorig jaar, Deutsche Bank meldde dat de public cloud-adoptie bij grote banken was wijdverspreid. En het is niet alleen banken. Vorig jaar, Johnson en Johnson kondigde een grote toewijding aan de publieke cloud. Zowel JP Morgan en J&J van plan om meerdere cloud-providers. Dus als u ervoor kiest om te gaan met een publieke cloud, je zal niet echt een pionier.

Het is duidelijk, deze zeer grote en voorzichtig organisaties zijn tevreden met de leefbaarheid van de publieke cloud. Zijn ze niet gegaan in detail op precies hoe ze het doen, maar ze zijn vrijwel zeker gebruik van dezelfde functies die beschikbaar zijn voor iedereen, van Amazon Web Services, Microsoft Azure, Google Cloud Platform.

Public cloud-implementaties zijn uitbreidingen van uw eigen netwerk gebouwd op de publieke cloud. Zij hebben toegang tot de public cloud-functies, maar sluit via een beveiligde, gecodeerde kanalen op je eigen netwerk. U kunt uitbreiden van uw eigen IP-adressen en DNS-in dit netwerk en deze te beheren met dezelfde tools die u voor uw in-house systemen.

Als u een IPsec VPN-verbinding tussen uw netwerk en de wolk is niet geruststellend genoeg, u kunt direct glasvezel verbindingen van uw datacenters naar cloud-aanbieders.

In veel gevallen kan en moet gebruik maken van dezelfde next-generation firewall oplossingen die worden ingezet om uw gegevens te beschermen center, volgende vergelijkbare best practices van het scheiden van applicaties en gegevens. Aanvallers niet schelen waar hun doelgroep zich bevindt – ze willen alleen maar om hun doel te bereiken van het stelen van gegevens, IP-of it-middelen. Uw public cloud-implementatie moet worden beschermd als een waakzaam als uw datacenter. De mogelijkheid van het toevoegen van lagen van beveiliging moeten zorgen voor een hoger niveau van comfort, want de klant is voor de uitoefening van hun rol in de gedeelde security model van het behoud van de exclusieve controle over het beheer (en veiligheid) van de omgeving.

Het is ook waarschijnlijk dat de grote banken met meer dan een public cloud provider voor het verspreiden van hun risico nog verder, en dit is een optie, ook voor u.

Deze multi-cloud-optie brengt een belangrijk probleem in verband met de vraag of u wilt profiteren van eigen functies in specifieke publieke clouds, zoals AWS de serverloze Lambda-platform, of de behandeling van de wolken grotendeels naakt infrastructuur. Met de voormalige, kunt u in staat om applicaties te bouwen voor meer geoptimaliseerd voor de cloud, maar u heeft ook overgeleverd aan vendor lock-in. Verblijf generic, en u kunt doorgaan met uw applicatie tussen de wolken, of in meer dan één.

Financiën en gezondheidszorg zijn waarschijnlijk de twee meest sterk gereguleerd en gecontroleerd industrie in de VS, en ze denken dat het zowel veilig en voordelig te implementeren belangrijke applicaties naar de cloud. Als ze het doen, zo kun jij ook.

Lees meer over bedrijfskritische workloads in de cloud hier.

0