Blog eksperta

Migracja do chmury bez tajemnic

Chmura zdecydowanie odmieniła firmy, ale i środowisko, w jakim przyszło im konkurować. Kadra kierownicza stoi przed złożonym wyzwaniem, bo w większości przypadków pociąg do chmury ruszył. Firmy, które do niego wsiadły, będąc pod wrażeniem potencjału chmury, obecnie mają trudności z wdrażaniem kłębiących się, niejasnych strategii. Bezpieczny i dobrze przemyślany proces transformacji to podstawa. Niniejszy artykuł wyszczególni kluczowe obszary tego zagadnienia oraz ich ewolucję aż do ostatniej stacji podróży.

Wstęp: Wartość dodana warstw aplikacji i danych

We wczesnym okresie informatyzacji duże przedsiębiorstwa z doskonale zorganizowanymi aktywami i przepływami pracy IT miały niesamowitą przewagę konkurencyjną. Znaczne strumienie przychodów pozwalały im na inwestowanie w złożone i w znacznym stopniu zautomatyzowane środowiska IT. Taka infrastruktura pozwalała im zdominować mniejsze firmy. Była fundamentem, na którym kolosy pracowały nad doskonałością operacyjną.

Zoptymalizowaną, automatyczną infrastrukturę IT można porównać z niezwykle sprawnym systemem transportowym. Kraj posiadający skalowalną infrastrukturę, którą może adaptować do swoich potrzeb, może przewozić towary szybciej, co przekłada się na wyższy wolumen handlu. Na drugim biegunie znajduje się kraj z zapóźnioną, niedrożną infrastrukturą drogową. Warunkiem rozwoju nowych zakładów jest ich budowa i podłączenie do sieci. Tylko w ten sposób można dotrzeć do pożądanego stanu infrastruktury. Jest on konieczny, gdy infrastruktura dostosowuje się zbyt wolno do rosnących potrzeb, a przed zbudowaniem nowej infrastruktury istniejąca potrzebuje gruntownych zmian.

Dokładnie takie same zasady panują w przypadku infrastruktur IT. Firmy, które w przypadku nowych okoliczności biznesowych dostosowują się i reagują szybko, mają znaczną przewagę nad konkurencją, ponieważ usługi (i produkty) są dostarczane szybciej i bezpieczniej. Oczywiście stworzenie dopracowanego i elastycznego środowiska nie należy do łatwych zadań.

Infrastruktura IT składa się z wielu warstw, z czego większość pełni rolę wspierającą inne istotne warstwy. Tradycyjna infrastruktura IT składa się z aktywów sieciowych (trasowanie, przełączanie, zapory, równoważenia obciążenia), pamięci (dyski, bazy danych) oraz komputerowych (serwery x86). Dzięki powyższym pozycjom możliwa jest obsługa obciążeń roboczych składających się z aplikacji przetwarzających żądania, wykonujących zadania, wykorzystujących dane i wyświetlających wyniki. W tym kontekście najważniejszy jest efekt końcowy, czy też zawartość, której doświadcza użytkownik. Na korzyść generowaną przez infrastrukturę nie ma wpływu jej rozmiar ani dostawca, który ją zapewnia.

Kluczowym wyróżnikiem jest wartość dodana aplikacji oraz warstw danych. Wszystkie niższe warstwy należy traktować jako narzut, dlatego właśnie muszą być tak elastyczne jak to możliwe. Firmy, których celem jest dalszy wzrost elastyczności zasobów IT, czynią kolejne kroki w stronę chmury publicznej.

Przewagą chmury jest mniejsza liczba narzuconych warstw oraz pełniejsze wykorzystywanie korzyści z warstw o największym znaczeniu. Jednakże, aby wykorzystać pełny potencjał rozwiązania, aplikacje muszą być przystosowane do pracy w chmurze. Aplikacjami natywnymi w chmurze są aplikacje SaaS (oprogramowanie jako usługa). Można z nich korzystać przez Internet, a należą do nich między innymi Gmail, Salesforce, ServiceNow i Office365.

Przejście do usług natywnych w chmurze wpływa również na bezpieczeństwo ze względu na to, że rozwiązania SaaS są zarządzane zewnętrznie. Aplikacje zakładowe są zarządzane wewnętrznie, a elastyczne przepływy pracy zmieniają sposób pracy i wysuwają na pierwszy plan potrzebę osadzonej ochrony.

Chmura publiczna wymusza potrzebę bezpiecznej transformacji, dlatego firmy muszą zająć się problemami w trzech kluczowych obszarach:

  • Transformacja aplikacji
  • Transformacja sieci
  • Transformacja ochrony

Transformacja aplikacji

Aplikacje przekształcą się płynnie w architektury natywne w chmurze. Będą składały się z pozycji zarządzanych wewnętrznie oraz zewnętrznie. Klienci korzystający z aplikacji muszą mieć możliwość obsługi i dostępu z dowolnego miejsca, w dowolnej chwili i na każdym urządzeniu.

Zarządzanie tożsamością i dostępem (IAM) stanie się tym samym ważniejsze niż kiedykolwiek. Obecnie zbliżamy się w stronę mieszanego środowiska aplikacji i wdrażamy model współdzielonej odpowiedzialności mający zastosowanie do wszystkich rozwiązań w chmurze.

Możliwości klienta w aplikacji również będą zależały od egzekwowania dynamicznych zasad biznesowych, a zasady od najważniejszych czynników, takich jak tożsamość, lokalizacja (wewnętrzna/zewnętrzna), urządzenie czy inne istotne zarządzane centralnie mierniki.

Transformacja sieci

Większość aplikacji korporacyjnych migruje do chmury publicznej, co przekłada się na wzrost ruchu sieciowego. Internet stał się w zasadzie nową siecią korporacyjną. Tradycyjna topologia - sieci piasty i szprych siedziby, centrum danych i oddziału nie odzwierciedla obecnie nowego krajobrazu aplikacji w chmurze. Doświadczenie użytkowników poprawia się, gdy intranetowe aplikacje korporacyjne, takie jak Salesforce, Office365 oraz aplikacje na zamówienie działające w chmurze publicznej są wdrażane najkrótszą ścieżką od klienta do front endu aplikacji.

To właśnie dlatego przedsiębiorstwa muszą stosować lokalne interfejsy sieciowe. W przypadku wykorzystania wielu połączeń z Internetem „transport” jest tani, a do tego wysoce dostępny. Poprzez wykorzystywanie sieci WAN zdefiniowanej przez oprogramowanie (SD-WAN) można rozdzielić jej elementy spodnie i wierzchnie, a nawet wybrać swobodnie usługodawców.

Dzięki centralnemu zarządzaniu zasadami aplikacji i ruchu firmy mogą wybierać konkretne ścieżki, którymi kierowane będą aplikacje.

Transformacja ochrony

W tradycyjnych topologiach ochrona jest na stałe związana z siecią. W modelu bezpośredniej łączności z chmurą firmy nie kontrolują sieci internetowej, dlatego bezpośrednia ochrona sieciowa staje się niemożliwa. Aby chronić konsumentów korzystających z aplikacji i przejmować złośliwy ruch, niezbędna jest ochrona sieciowa jako usługa (NSaaS) dostarczana z chmury. Rozwiązanie w praktyce będzie obejmowało różne funkcje, takie jak profile proxy, ochronę DNS, tunele ruchu i zapory sieciowe w chmurze. Deterministyczna pozostanie jedynie natura „na żądanie” oraz elastyczność wdrażania.

Warto również wspomnieć o tym, że zabezpieczenia muszą powstać wokół danych klienta. Poprzez przeniesienie danych do chmury zabezpieczenia wymagają zintegrowania natywnego z aplikacją. Ochrona staje się niezależna od sieci. Jest budowana i rozszerzana wokół samych danych. Czujniki urządzeń końcowych monitorują wycieki, między innymi wrażliwych danych. Broker dostępu do bezpieczeństwa w chmurze (casb) staje się bramą bezpieczeństwa pomiędzy środowiskami w chmurze klienta a pozostałą częścią Internetu.

Podsumowanie

Przygoda z chmurą zaczyna się od nakreślenia strategii przejścia do chmury, która musi obejmować przynajmniej trzy kluczowe obszary opisane w niniejszym artykule. Oczywiście istnieją i inne kwestie, takie jak zmiany w przepływie pracy i procesach, zmiany kulturowe oraz decyzje w zakresie migracji aplikacji, np. ponowny zakup, ponowny hosting, refaktoryzacja, przeprojektowanie, rezygnacja i utrzymanie.

W proponowanej strategii najważniejsze są jednak trzy wymienione obszary. Dzięki nim można zminimalizować ryzyko nieprzyjemnych niespodzianek podczas procesu i skrócić czas wdrażania. Większość migracji do chmury trwa dwa lata lub więcej, a wszystko, co ten czas skróci, jest przedsięwzięciem wartym uwagi!

Peter Plak - 24 czerwca 2020

Blog eksperta

Chcesz dowiedzieć się więcej na ten temat lub masz konkretne pytania? Nie zastanawiaj się i skontaktuj się z nami! Porozmawiaj z ekspertem ds. rozwiązań lub architektem. Zadzwoń do nas lub zostaw wiadomość. Nasz zespół jest gotowy odpowiedzieć na Twoje pytania.

Peter Plak
Cloud Architect, Infradata

Udostępnij tę stronę:

Ta witryna korzysta z plików cookie. Kontynuując przeglądanie tej witryny, wyrażasz zgodę na stosowanie przez nas plików cookie. Kliknij tutaj, aby dowiedzieć się więcej.