Czym jest architektura chmurowa?

Architektura chmurowa to sposób organizacji komponentów i komponentów podrzędnych w logiczną, efektywną i wydajną strukturę umożliwiającą realizację określonego celu przy uwydatnieniu ich mocnych stron i minimalizacji znaczenia słabych.

Architektura chmurowa

Architektura chmurowa składa się z komponentów i podkomponentów chmury. To bardzo ogólny opis, ale architektura chmurowa to coś więcej niż tylko technologia. Specjalna publikacja National Institute of Standards and Technology 500-929 (NIST SP 500-292) skupia się na wszystkim, co z nią związane – użytkownikach chmury, dostawcy, audytorze itd. Bez nich nie da się mówić o technologii.

W architekturze chmurowej można wyróżnić cztery elementy taksonomiczne: rolę, działanie, komponent i podkomponent. Omawiając tę architekturę, należy wskazać, kto wykonuje określone czynności, w jaki sposób oraz jakich narzędzi do tego używa.

Dobrze zaprojektowana struktura platformy

Dobrze zaprojektowana struktura platformy

Dobrze zaprojektowany framework wymaga dużo pracy. W procesie tworzenia należy wziąć pod uwagę wiele czynników. Na początku trzeba odpowiedzieć na wiele pytań, np.:

  • Jakie są priorytety biznesowe wewnętrznych i zewnętrznych klientów? 
  • Jak określić środowisko zagrożeń, które będzie miało wpływ na Twoją chmurę i podstawową strukturę działalności?
  • Gdzie znajdują się Twoje dane, szczególnie te wrażliwe, i gdzie są przesyłane?
  • Jak zapewnić prawidłowe wdrażanie systemów w chmurze?
  • Jakich dodatkowych szkoleń będą potrzebować Twoi programiści, informatycy i inni pracownicy w związku z przenosinami do chmury?
  • W jaki sposób dopilnujesz, aby wszystkie systemy były prawidłowo skonfigurowane?
  • Za pomocą jakich narzędzi będziesz zarządzać aktualizacjami i poprawkami wszystkich systemów chmurowych w celu odpowiedniego poziomu bezpieczeństwa?
     

Ta lista jest bardzo długa i dlatego należy zadbać o prawidłową konstrukcję architektury, tak aby wdrożenie chmury nie przyniosło Twojej firmie więcej szkody niż pożytku.

Role

Działania

Działania w architekturze chmurowej definiują poziom dostępu i wykorzystania usług typu SaaS, PaaS i IaaS. Obejmuje to także orkiestrację, audyty i zabezpieczenia.

  • Orkiestracja – skoordynowane zarządzanie środowiskiem chmurowym w celu osiągnięcia celów stawianych przez korzystającą z niego firmę.
  • Audyty – analizy poziomu bezpieczeństwa, wydajności i zgodności z przepisami dostawcy chmury. Są one przeprowadzane przez podmioty zewnętrzne.
  • Zabezpieczenia muszą być skuteczne oraz zapewniać poufność, integralność i łatwą dostępność.
    • Poufność – utrzymywanie wrażliwych danych w tajemnicy. Dopuszczanie do nich wyłącznie upoważnionych użytkowników.
    • Integralność – daje pewien poziom pewności, że dane lub systemy nie zostały zmienione i że są godne zaufania.
    • Dostępność – zapewnienie, że dane i systemy są dostępne i gotowe do użycia w razie potrzeby.

Komponenty

Wybierz komponenty architektury chmurowej w taki sposób, aby odpowiednio zrealizować cel. Jakie czynności, kroki, zadania i procesy należy wykonać, aby zrealizować dany cel? Rozważając korzystanie z usług chmurowych, należy najpierw zdecydować, czy najlepsza będzie chmura prywatna, publiczna, czy hybrydowa. Przykładowo chmura hybrydowa może łączyć chmurę prywatną z publiczną. Nowszy termin – „multicloud” – definiuje się jako chmurę publiczną i prywatną funkcjonujące w ramach jednej architektury bez żadnego połączenia między nimi.

Kolejną kwestią, jaką należy rozstrzygnąć podczas wyboru komponentów, jest zgodność operacyjna i łatwość przenoszenia.

  • Zgodność operacyjna to zdolność dwóch różnych systemów do komunikacji i wymiany danych na określonych warunkach.
  • Przenośność to możliwość przenoszenia danych z jednej chmury do innej bez konieczności ich ponownego tworzenia lub ręcznego wprowadzania.
     

Gruntowne rozważenie tych dwóch spraw w odniesieniu do celu biznesowego już na samym początku projektowania chmury ma krytyczne znaczenie. Jeśli firma nie zrobi tego na samym początku, może zostać przywiązana do niewłaściwej i nieodpowiedniej architektury.

Podkomponenty

Podkomponenty pozwalają firmie ustalić kwestie związane z zarządzaniem umową o gwarantowanym poziomie świadczenia usług (SLA), szybkim dostarczaniem czy zmianą zasobów. 

  • Zarządzanie SLA – czy firma będzie monitorować wskaźniki samodzielnie i dokładać starań, aby usługa działała na obiecanych poziomach? Czy w monitorowanie powinna być zaangażowana osoba trzecia, np. broker? Broker usług pomaga w negocjowaniu warunków pierwotnej umowy i na bieżąco zarządza usługą, monitorując wskaźniki zarówno jej, jak i ewentualnie innych usług.
  • Szybkie udostępnianie zasobów – chmura to nowe środowisko, w którym wiele starych metod obsługi zmian nie zdaje egzaminu. Czy warto zaimplementować narzędzia do automatyzacji pomagające w zarządzaniu zmianami w infrastrukturze chmurowej?
  • Zmiany zasobów – czasami konieczne jest zaktualizowanie konfiguracji i wyłączenie niektórych urządzeń w celu ich naprawy.

Bezpieczna architektura chmurowa

Bezpieczna architektura chmurowa to architektura z dodatkiem elementów zabezpieczających. Bezpieczeństwo chmury zawsze jest wypadkową starań dostawcy i konsumenta usługi. Podział odpowiedzialności w tym zakresie zależy od typu struktury chmury, z której korzystasz: IaaS, PaaS lub SaaS. Podział odpowiedzialności został zdefiniowany przez International Organization for Standardization (ISO), NIST, a nawet Cloud Security Alliance (CSA). Ostatecznie jednak będzie zależał od dostawcy chmury i klienta oraz zostanie zapisany w umowie.

Klient pozyskujący rozwiązania chmurowe powinien przeprowadzić ocenę ryzyka, aby zrozumieć konsekwencje korzystania z dowolnej postaci tego rodzaju infrastruktury. Jeśli nie tworzysz własnej chmury w swoim centrum danych, w umowie powinno być wyraźnie określone, za co odpowiada każda ze stron lub przynajmniej jaki jest minimalny zakres usług gwarantowanych przez dostawcę.

Najlepsze praktyki w dziedzinie zabezpieczeń

Oto kilka aspektów dotyczących bezpieczeństwa, które należy wziąć pod uwagę przy projektowaniu lub używaniu chmury:

  • Uwierzytelnianie wieloskładnikowe (Multifactor Authentication – MFA) – stosowanie MFA jest stanowczo zalecane na wszystkich kontach.
  • Klasyfikacja danych – musisz wiedzieć, jakie dane przechowujesz w chmurze oraz jak bardzo są one wrażliwe. Istnieją narzędzia pozwalające wykryć takie rzeczy, jak dane osobowe umożliwiające identyfikację w magazynach danych. Można użyć narzędzi albo zrobić to ręcznie, ale koniecznie należy zająć się tą kwestią.
  • Identyfikacja i uwierzytelnianie – kontrola dostępu wszystkich podmiotów używających chmury lub w niej przebywających ma krytyczne znaczenie. Dotyczy to nie tylko użytkowników i administratorów, ale także oprogramowania, interfejsów API, funkcji używających innych programów lub danych.
  • Tworzenie osobnych kontrolowanych kont dla administratorów – główne konto firmowe nie powinno być wykorzystywane przez administratorów. Jeśli dojdzie do włamania na to konto, wszystko może zostać utracone.
  • Dzienniki – zapisuj wszystko, co się da i ustaw reguły powiadamiania administratorów o podejrzanych lub niebezpiecznych zdarzeniach.

Powiązane artykuły

Powiązane badania