Umzug in der Produktion, Bleiben in der Cloud

0
151

0

Sie wahrscheinlich jetzt wissen, dass die Wirtschaft von der cloud überzeugen. Die Wirtschaftlichkeit der public cloud sind auch nicht mehr so, weil Sie eine Menge Kapital, Ressourcen und Risiko.

Aber über all das Risiko: Ist es zu riskant für das Hosting Ihrer Anwendungen in die public cloud? Es gab eine Zeit, vielleicht, aber wir sind auch Vergangenheit. Die großen public cloud-Anbieter haben sehr ausgereifte Plattformen und riesigen pools Kompetenz -, und security-Hersteller bauen Ihre cloud-Kompetenz auch.

Auch große, anspruchsvolle und Sicherheit besessen Institutionen wie JP Morgan Chase sind mit der öffentlichen cloud. Im vergangenen Jahr hat die Deutsche Bank gemeldet, dass public-cloud-Einführung unter den großen Banken weit verbreitet war. Und es sind nicht nur Banken. Letztes Jahr, Johnson und Johnson angekündigt, ein großes Engagement für die public cloud. Sowohl JP Morgan und J&J verwenden möchten, um mehrere cloud-Anbieter. Also, wenn Sie wählen zu gehen mit einer public cloud, Sie wird nicht wirklich ein Pionier.

Klar, diese sehr großen und vorsichtig Organisationen sind bequem mit der Tragfähigkeit der öffentlichen cloud. Sie haben nicht auf Einzelheiten eingegangen, wie genau Sie es tun, aber Sie sind fast sicher, mit den gleichen features für alle verfügbar, die von Amazon Web Services, Microsoft Azure und Google Cloud Platform.

Öffentliche cloud-Bereitstellungen sind Erweiterungen des eigenen Netzwerks, das auf der public-cloud. Sie haben Zugriff auf die public-cloud-Funktionen, sondern die Verbindung erfolgt über sichere, verschlüsselte Kanäle zu Ihrem eigenen Netzwerk. Erweitern Sie Ihre eigenen IP-Adressen und DNS in diesem Netzwerk und verwalten Sie es mit den gleichen tools, die Sie verwenden für Ihre in-house-Systemen.

Wenn eine IPsec VPN-Verbindung zwischen Ihrem Netzwerk und der cloud-ist das nicht beruhigend genug ist, können Sie sich direkte glasfaseranschlüsse von Ihrer Rechenzentren der cloud-Anbieter.

In vielen Fällen können Sie, und sollten die gleichen next-generation firewall, security-Lösungen, die eingesetzt werden, um schützen Sie Ihre Daten-center, folgende ähnliche best practices der Trennung von apps und Daten. Angreifern nicht darum kümmern, wo sich Ihre Zielgruppe befindet – Sie wollen nur erreichen Ihrer Ziel des Diebstahls von Daten -, IP -, oder computing-Ressourcen. Ihre öffentlichen cloud-Implementierung sollten geschützt werden, wie wachsam, wie Sie Ihre Daten-center. Die Fähigkeit, fügen Schichten von Sicherheit bieten sollte, ein höheres Niveau an Komfort, da der Kunde auf die Ausübung Ihrer Rolle in der gemeinsamen Sicherheits-Modell der Aufrechterhaltung von ausschließlicher Kontrolle über das management (und die Sicherheit) der Umwelt.

Es ist auch wahrscheinlich, dass die großen Banken mehr als eine public-cloud-Anbieter, um zu versuchen, Ihr Risiko noch weiter, und dies ist eine option für Sie als gut.

Diese multi-cloud-option wirft ein wichtiges Problem im Zusammenhang, ob Sie möchten, um die Vorteile von proprietären Funktionen in bestimmten öffentlichen clouds wie AWS die serverlose Lambda-Plattform, oder behandeln die Wolken weitgehend als nackt-Infrastruktur. Mit der ehemaligen, können Sie in der Lage sein, Anwendungen zu bauen, die mehr optimiert für die cloud, aber Sie haben auch ergeben vendor-lock-in. Bleiben generisch, und Sie können Sie verschieben Ihre Anwendung zwischen den Wolken, oder führen Sie in mehr als einer.

Finanz-und Gesundheitswesen sind wohl die zwei am stärksten reguliert und geprüft Industrien in den USA, und Sie denken, es ist sowohl sicher als auch vorteilhaft zur Bereitstellung wichtiger Anwendungen in die cloud. Wenn Sie es tun können, so können Sie.

Erfahren Sie mehr über mission-critical-workloads in die cloud hier.

0