Резкий рост внедрения облачных технологий и повышение спроса на облачные сервисы привели к тому, что ИТ-командам становится все сложнее управлять ИТ-архитектурами. Президент консалтинговой компании Transworld Data Мэри Шеклет рассказывает на портале InformationWeek о трехшаговой стратегии для создания унифицированной ИТ-архитектуры, которая объединяет онпремис и облако.

Как показал опрос компаний, проведенный O’Reilly Media в I кв. 2020 г. с целью изучения облачного рынка, облачные сервисы в той или иной форме применяют 88% респондентов, при этом большинство из них комбинирует их с онпремис-вариантами. По крайней мере 49% организаций доверяют часть своих приложений локальной инфраструктуре. Что касается популярности тех или иных видов облачных сервисов, то наибольшей популярностью пользуются публичные сервисы. Во время пандемии COVID-19 их использование резко возросло. Организации изо всех сил стараются поддерживать свои операции в актуальном состоянии, переведя своих сотрудников из офисов на удаленную работу, и теперь они взаимодействуют друг с другом, а также с клиентами через Интернет и облачные сервисы.

Бурное внедрение облачных вычислений предприятиями приводит к неоднозначным выводам. Позитивный момент заключается в том, что подключиться к облачным сервисам не составляет никакого труда, негативный — что у многих компаний все еще нет плана гибридной ИТ-архитектуры.

Рассмотрим ситуацию на примере. Около половины приложений одной компании, занимающейся предоставлением финансовых услуг, работают в ее собственном дата-центре. По мере появления на рынке новых облачных ИТ-сервисов и ПО, на них начали подписываться как ИТ-специалисты, так и сотрудники компании. Для входа в них требовалось пройти через порталы, поэтому мало кто задумывался об интеграции новых облачных приложений с имеющимися у компании системами в целях обмена данными, обеспечения безопасности и управления.

Компания неоднократно сталкивалась с ситуацией, когда различные системы предоставляли сотрудникам различных подразделений разную информацию. В итоге это привело к организационному кошмару, потому что пользователи, использующие разные системы, получали для одних и тех же задач разные результаты. Помимо прочего ухудшилась межкомандная работа — командам стало сложнее прийти к консенсусу по поводу важного бизнес-решения.

Чтобы разрешить проблему, перед ИТ-специалистами компании встала задача выработать стратегию унификации, которая бы гарантировала, что все сотрудники работают с единым доверенным источником данных и получают от них всю возможную практическую информацию и пользу, и обеспечивала соответствующую безопасность и управление. Другими словами, компания стремилась к созданию общей ИТ-архитектуры, которая документирует наличие любых ИТ-ресурсов, будь то облачный или онпремис-ресурс. Главный вопрос заключался в следующем: как этого добиться?

Шаг первый: определение общей гибридной архитектуры

Гибридная ИТ-архитектура — это в первую очередь локальные приложения и данные, которые применяются вашей компанией, а также дополнительные данные и приложения, которые вы решили развернуть в облаке. Следует уточнить, что разработанная вами схема внутренней ИТ-архитектуры окажется неполноценной без учета внешних облачных ресурсов. Администраторам нужно знать о различиях между основными типами облачных сервисов: SaaS, IaaS и PaaS. Жизненно важно обладать знаниями, которые позволяют сделать правильный выбор в пользу той или иной категории.

Преимущество SaaS заключается в том, что вы привлекаете для работы с данными и приложениями поставщика ПО с конкретной экспертизой. Недостатком SaaS является то, что вы можете столкнуться с привязкой к одному поставщику. Как быть, если вы решите использовать другую систему? Что делать, если вам необходимо переместить данные из системы поставщика в свою? Удастся ли вам без особых проблем забрать свои данные у поставщика SaaS, если вы решите полностью перейти на другую систему?

Вторая категория — это IaaS, которая по мере необходимости предлагает доступ к большему количеству памяти, вычислительных и сетевых ресурсов, а также дает возможность отказаться от части этих ресурсов, когда они вам больше не нужны. Преимущество заключается в том, что вам не нужно постоянно модернизировать локальные ИТ-ресурсы, если они вам требуются только на короткий период времени.

IaaS — идеальный выбор для ритейлера. В сезон праздников он сталкивается с максимальным количеством заказов, и чтобы справиться с их обработкой, ему нужно нарастить вычислительные ресурсы. В конце праздничного сезона, когда продажи сокращаются, он может отключить избыточные ресурсы. IaaS придает компании гибкость, позволяя платить только за то, что она применяет. Но эта модель не лишена недостатков, оставляя вашу ИТ-команду без прямого контроля над дополнительными ИТ-ресурсами. Может также оказаться проблематичным управление внутренними стандартами безопасности и управления. Тем не менее, гибкость масштабирования вычислений перевешивает эти минусы.

Третья категория облачных сервисов — PaaS — предоставляет разработчикам виртуальную среду из аппаратного обеспечения и системного ПО, чтобы те могли писать и тестировать приложения до запуска в производство. Преимущества PaaS — в основном финансовые и операционные. Чтобы сконфигурировать, заполнить и установить полную тестовую базу данных для разработчиков, требуется масса времени и услуги команды высокооплачиваемых профессионалов. Ситуация осложняется тем фактом, что разработчики работают над разными приложениями и с различными базами данных, что требует многократной переустановки ПО и переконфигурирования.

Когда вы переходите на PaaS, поставщик берет эти трудности на себя. Это экономит время и деньги, а также упрощает работу инженерам, которым больше не нужно ждать технической поддержки для установки ресурсов. Недостатки PaaS аналогичны IaaS и связаны с безопасностью и управлением. Что касается уникальных проблем, то работа по модели PaaS связана с рисками потери интеллектуальной собственности (ИС) в новых программах компании. Пункт о защите ИС с поставщиком PaaS нужно оговаривать отдельно.

Шаг второй: Управление общей гибридной ИТ-архитектурой

С момента, когда компания приступает к внедрению облачных решений, ее ИТ выходят за рамки ЦОДа и превращаются в множество управляемых поставщиками решений для размещения и обработки данных. Довольно часто небольшие компании предпочитают передавать управление своими данными, приложениями, а также безопасностью облачным провайдерам, тогда как средние и крупные компании полагаются на подход laissez-faire (соблюдение принципа невмешательства). Эти компании располагают штатом ИТ-специалистов и технической экспертизой, поэтому у них имеется возможность регулярного управления работоспособностью данных и приложений как локально, так и на серверах сторонних поставщиков облачных услуг.

Последнего можно добиться за счет переговоров с облачным провайдером до момента подписания контракта. Его нужно уведомить о своих требованиях к обслуживанию данных, безопасности и управлению, после чего приступить к формированию команды из ваших и его ИТ-специалистов, которая совместно будет контролировать и управлять теми приложениями и данными, которые вы выберете для развертывания в облаке поставщика.

Шаг третий: применение единого набора политик

Внутри вашего дата-центра приняты политики безопасности и управления, которых персоналу следует придерживаться/применять и которые периодически проверяются аудиторами. Именно от ИТ-службы зависит, следует ли дублировать их для облака. Некоторые из присущих облачным моделям рисков безопасности и управления рассматривались выше. И хотя история рынка знает немало ошибок, которые допускали провайдеры в области обеспечения безопасности и управления, организации могут значительно снизить риск, если воспользуются инструментами, которые предлагаются многими поставщики облачных услуг.

Ряд облачных провайдеров предоставляет своим клиентам возможность сконфигурировать настройки безопасности и управления, однако проблема заключается в том, что многие из них при развертывании в облаке своего софта и данных не желают заниматься настройкой. Как следствие, клиентам остается полагаться на политики контроля и безопасности, которые установлены провайдером по умолчанию. Это неправильный подход. Если корпоративный ИТ-отдел приступил к развертыванию, но не прописал конфигурации безопасности, ему следует исправить эту оплошность, включив их в ИТ-процедуры. Это объединяет гибридную ИТ-архитектуру, поскольку тогда все системы, данные и другие ИТ-ресурсы работают в рамках одной и той же политики, что является основным условием для работы любой гибридной архитектуры.