Большинство организаций занимаются внедрением облака бессистемно, поскольку ИТ-отделы не до конца отработали свои политики и операции, как это было в дата-центрах. Президент консалтинговой компании Transworld Data Мэри Шеклет рассказывает на портале InformationWeek о том, какие ключевые области управления облаком требуют внимания, чтобы работать в нем было комфортно и безопасно.

Создание центрального пункта управления облаком

Три года назад IBM заявила: «С помощью облака корпоративные пользователи могут быстро выводить приложения на рынок, не беспокоясь о стоимости базовой инфраструктуры и ее обслуживания». Это действительно так. С его помощью предприятия (и их гражданские разработчики) не только быстро выводят приложения на рынок, но и могут мгновенно подписываться на новые облачные сервисы и порталы, которые сразу же приносят прибыль бизнесу и обходят бюрократические преграды, такие как ИТ-ревью.

Быстрый вывод на рынок облачных приложений должен продолжаться, но в какой-то момент должен появиться центральный пункт управления, который будет следить за тем, как используются облачные ресурсы, или даже за тем, почему они вообще не используются, поскольку расходы продолжают расти. Его не обязательно должен курировать ИТ-отдел. Это может быть внутренняя функция управления, независимая как от ИТ, так и от пользователей, а с финансовой точки зрения ее может выполнять даже финотдел. В какой-то момент предприятию необходимо знать, сколько оно в целом тратит на облачные ресурсы в рамках своих ИТ-затрат.

Укрепите безопасность и сохранность данных

В 2018 г. компания RedLock, занимающаяся кибербезопасностью, обнаружила взлом облака AWS, который позволил получить доступ к данным Tesla об обслуживании автомобилей — телеметрии и картографическим данным. AWS тут не одинока, поскольку взлому подверглось большинство крупных облачных провайдеров. Крупные провайдеры остаются наиболее привлекательными целями для хакеров, но помимо них они нацелены на менее известных игроков, чье внимание к безопасности и данным может быть более слабым.

Предприятия сами подставляют себя под удар хакеров и взломщиков, когда пользуются облачными ресурсами, но не следят за соблюдением собственных стандартов безопасности и сохранности данных у провайдеров. Когда компания использует облако, ответственность за безопасность разделяется между ней и провайдером. Крупные поставщики облачных услуг имеют политику безопасности и сервисы, которые могут варьироваться от сетевых брандмауэров, мониторинга сети и исправлений безопасности до шифрования данных. Они часто жалуются на то, что компании, пользующиеся их услугами, не задействуют все ресурсы безопасности, которые они предлагают.

Задача ИТ-отделов — изучить варианты обеспечения безопасности, которые предлагает каждый облачный провайдер, выбрать и применить один из них для защиты своих систем и данных в облаке. Очень много компаний не делают этого, полагая, что ответственность за их защиту несет провайдер. Вместо этого ИТ-отдел должен добавить политики и процедуры, обеспечивающие настройку параметров безопасности для каждого облака в соответствии со стандартами предприятия. Необходимо проанализировать недавние аудиты безопасности каждого облачного провайдера. ИТ-отдел также должен выполнять повседневные действия, связанные с безопасностью облака, так же, как он это делает в собственном ЦОДе.

Пересмотрите план аварийного восстановления

В этом году Verizon, Microsoft и Google столкнулись с перебоями в работе своих облаков. Они бывают двух типов: незначительные, когда обслуживание быстро восстанавливается, и серьезными, когда облака выведены из строя на длительный срок. Если сбои затрагивают критически важные системы, такие как бронирование авиабилетов или банковские операции, то это влияет на эффективность бизнеса. Компании продолжают переносить все больше систем в облако, но далеко не все из них внесли соответствующие изменения в планы аварийного восстановления (DR), которые касаются сбоев в работе облака. Что вы будет делать, если критически важная система в нем выйдет из строя, и вам придется прибегнуть к DR?

Предприятие должно ознакомиться с возможностями обеспечения отказоустойчивости облачного поставщика до подписания договора, поэтому сведения об этом должны быть прописаны в тендере. Во-первых, ему нужно оценить, насколько эффективные меры предпринимает поставщик для выхода из аварийной ситуации и насколько они соответствуют или превосходят собственные DR-стандарты предприятия. Во-вторых, если последнее управляет собственными ресурсами в облаке, необходимо проводить ежегодное тестирование на отказ и восстановление, чтобы убедиться, что любой отказ в облаке пройдет гладко.

Оцените расходы на облако

В конце 2020 г. Gartner спрогнозировала, что к 2024 г. 14,2% всех глобальных расходов предприятий на ИТ будут приходиться на облака (в 2020-м эта доля составила 9,1%), а в 2021 г. расходы конечных пользователей на публичные облачные сервисы вырастут на 18,4% (или до 304,9 млрд. долл.). В то же время, по оценкам RightScale, 35% корпоративных бюджетов на облачные сервисы расходуются впустую.

Компаниям необходимо более эффективно управлять облачными расходами. Если данные, хранящиеся в них, больше не нужны — избавьтесь от них. Если виртуальные ОС и хранилища больше не нужны — удалите их. Если вы не уверены в том, сколько тратите на облако, проведите подробную оценку или наймите специалиста, который сделает это за вас. Если вы не можете разобраться со счетами вашего провайдера, пригласите его на встречу и расспросите, пока не поймете. Все это — основные способы устранения проблем, которые ИТ-специалисты регулярно выполняют в собственном дата-центре и которые необходимо распространить на облако.