Home > Uncategorized > LA AMENAZA DEL CLOUD – PARTE II

LA AMENAZA DEL CLOUD – PARTE II

Cinco Fases para cerrar la brecha del Cloud.

Afortunadamente para las empresas de tamaño medio que están luchando para hacer frente al gap del Cloud, existe un nuevo tipo de proveedor de servicio de alojamiento gestionado. Estos proveedores pueden proporcionar las capacidades necesarias para ayudar a las empresas cerrar dichas brechas. Estos proveedores combinan en uno, cuatro capacidades que antes sólo disponible a través de varios proveedores: Hosting Web tradicionales, Infraestructura Cloud como Servicio, Servicio Gestionado y por último Servicios Profesionales.


Esta convergencia permite a los proveedores de servicio de hosting gestionado ofrecer a las empresas de tamaño medio un enfoque de ciclo de vida para la aplicación de su estrategia en el Cloud. El ciclo de vida de adopción de esta estrategia tiene cinco fases:

  1. Diseñar
  2. Construir
  3. Migrar
  4. Administrar
  5. Proteger

En su conjunto, estas 5 fases permiten a las medianas empresa acercar los beneficios del cloud-computing asegurando una implementación y operación posterior exitosas.

Dependiendo del proveedor de servicios, la organización puede ser capaz externalizar las cinco fases de un proyecto. Aunque, si previamente se dispone internamente de recursos y capacidades, el personal de TI podría gestionar alguna de las fases descritas. La mayoría de los proyectos incluyen este tipo de colaboraciones entre personal de ambos participantes.

También es importante señalar que el uso de cinco fases no significa ni complicaciones ni retrasos en la implementación de la estrategia Cloud. Muy al contrario, siguiendo un conjunto metódico de las mejores prácticas es como aseguraremos el éxito del proyecto y su correcta finalización en el tiempo.

Fase 1: Diseño

Cada proyecto exitoso comienza con un diseño sólido. Particularmente importante para una aplicación compleja y / o misión crítica, es realizar un buen diseño, incluso para las solicitudes más simples y rutinarias. La fase de diseño comienza con un proceso de descubrimiento, donde el proveedor de servicios se desarrolla un profundo conocimiento del negocio, conocimiento técnico de recursos y requisitos de la aplicación/es.

El diseño debe cumplir los requisitos de estos 3 enunciados. Un proveedor de servicios puede utilizar la experiencia previa adquirida en proyectos similares, para elaborar un plan detallado. La fase de diseño debe culminar con una propuesta integral que describa exactamente lo que el proyecto supondrá incluyendo las tareas y responsabilidades del cliente, lo que realizará el personal de TI, las tareas del proveedor de servicios, un horario, el costo total de operación mensual, y posiblemente por una sola vez, los costos del proyecto. La mayoría de las organizaciones optan por pagar de sus cuotas mensuales de los presupuestos como costes operacionales (OPEX), eliminando la necesidad de realizar inversiones de capital (CAPEX)

Una propuesta integral puede llegar a ser, en efecto, la organización misma de la estrategia para la migración aplicaciones a la nube.

Fase 2: Construcción

Debido a la construcción de un entorno de Cloud-Computing desde cero puede introducir riesgos en un proyecto, los proveedores de servicios tienen mejor desarrolladas las capacidades de aprovisionamiento aplicando certificados a las configuraciones sobre el negocio del cliente, técnicas o recursos, en base a los requisitos identificados en la fase de Diseño.

Estos certificados son asignaciones específicas de recursos que funcionan bien juntos y se puede apoyar sin esfuerzo extraordinario.

Los motores automatizados de aprovisionamiento minimizan los riesgos, al tiempo que simplifican la migración al Cloud.

Mediante la combinación de conjunto único del lo requisitos del cliente con las asignaciones de recursos probados, el aprovisionamiento automatizado es capaz de
producir una configuración, específica para cada aplicación.

En efecto, el resultado es mejor de ambos mundos: una configuración que es altamente personalizadas y plenamente demostrada.

En algunas aplicaciones, especialmente donde los sistemas heredados o configuraciones inusuales están involucrados, puede ser necesaria un equipo de disposición especial. Para satisfacer esta necesidad, algunos los proveedores de servicios emplean una arquitectura de red híbrida capaz de apoyar no sólo

la nube pública y los recursos de nube privada sino también servidores dedicados.

Fase 3: Migrar

Una vez que el diseño se ha construido, está listo para su uso. El paso siguiente es a menudo migrar, aplicaciones y datos existentes al nuevo entorno basado en Cloud. Existen básicamente cuatro tipos de migraciones sobre la mayoría de aplicaciones:

  1. Datos,
  2. Bases de datos SQL (s)
  3. Máquinas (VM) imagen (s)
  4. Linux.

Aunque a menudo se pasa por alto, la migración es la fase de mayor riesgo de una implementación de un proyecto en Cloud. Para gestionar este riesgo, algunos proveedores de servicios han desarrollado metodologías integrales, solo para utilizar en fase de Migración.

La migración implica un “cut-over” de la aplicación Core de la organización y por tanto el momento debe ser cuidadosamente planeado, realizando las pruebas de carga necesarias antes del momento de realizar el corte. Debido al esfuerzo que supone migrar, se crean sistemas adicionales, algunos temporales, para reproducir carga de trabajo, incluso simulando personal de TI, servicios que ya aportan alguno de estos proveedores.

Fase 4: Administrar

Una vez finalizada la migración y se produce el “cut-over”, el siguiente desafío se convierte en la gestión del nuevo entorno basado en la nube. Al igual que a nivel de arquitectura básica, la computación en la nube tiene capas o niveles de gestión. En el primer nivel o directamente gestión, es probable que se disponga de un portal de clientes con el control básico dotado de herramientas que se pueden ver desde un navegador normal. Los clientes
normalmente con el apoyo técnico equipo de ingenieros profesional pueden, hacer frente a cualquier problema, además normalmente se dispone de un gestor o gerente de cuenta que se encarga e involucra en algunos de los aspectos más estratégicos de la relación con el cliente.

El back-office de esta primera línea de apoyo es un personal con experiencia en temas en diversos relacionados con la computación en nube, virtualización de servidores, almacenamiento, redes y seguridad activa y pasiva.

Para las organizaciones de TI de tamaño medio con el personal técnico limitado, los servicios prestados por los proveedores de servicios Cloud gestionado, pueden
ser particularmente importante. El proveedor de servicios puede tener plena responsabilidad de la gestión de la infraestructura donde operan las las aplicaciones y dejar al personal de TI la gestión de sus aplicaciones. En otras palabras, el cliente se lleva todas las ventajas de una moderna infraestructura basada en la nube sin añadir ninguna carga administrativa adicional a su personal.

Para crear un entorno de gestión adecuado de aplicación para misión crítica, los mejores proveedores de servicios utilizan la metodología recogida en la “Technology Infrastructure Library” (ITIL). ITIL es un conjunto de probadas prácticas para la gestión de los sistemas y servicios en forma que se alinea
con las necesidades de la organización. Muchas empresas de tamaño medio desde hace mucho tiempo han querido utilizar ITIL, por lo que encontrarte trabajando con proveedores que basan la gestión del Cloud en ITIL, resulta mucho más fácil que implementarlo por ellos mismos.

Fase 5: Proteger

La fase final del despliegue de aplicaciones basadas en la nube implica protegerse de los fallos de sistema y de los riesgos de seguridad. Un nivel de seguridad adecuado es esencial para mantener el cumplimiento regulatorio.

La alta disponibilidad requiere recursos “residentes” y rápida recuperación de cualquier problema ya sea grande o pequeño. Alta disponibilidad para
aplicaciones de misión crítica, se proporciona a través de configuraciones redundantes que eliminan todos los puntos únicos de fallo. Como resultado, todo el sistema puede seguir operando incluso cuando un solo componente, como un firewall o servidor de base de datos deja de funcionar.

La recuperación de desastres, otro aspecto crítico de alta disponibilidad, aborda situaciones en las que algo catastrófico ocurre a un centro de datos completo, como una inundación, tornado, huracán, incendio, terremoto u otro desastre de gran magnitud. Algunos de estos desastres implican cortes prolongados que dejan un centro de datos fuera de combate, durante días o incluso semanas. Para proporcionar la recuperación de tales desastres, los proveedores de servicios funcionan normalmente con multiplicad geográfica, a través de centros dispersos en diferentes ubicaciones dentro de un mismo país o incluso repartidos en países y continentes diferentes.

Dependiendo de los requisitos del cliente en cuanto al punto de recuperación y objetivos de tiempo, cada uno de los proveedores ofrecen diversas opciones que van desde las copias de seguridad periódicas, hasta la replicación en tiempo real de datos que permite la conmutación automática sin pérdida de datos.

A nivel de protección y seguridad para las aplicaciones y los datos de los clientes, los proveedores de servicios ofrecen también, varias capas de protección. A

través de una combinación de seguridad física y la seguridad de la red, estas disposiciones impiden ataques externos de vulnerabilidades, guardando los datos mientras están siendo almacenados o en tránsito, detectando y mitigando cualquier problema que pueda ocurrir, en tiempo real.

Los mejores proveedores de servicios de Cloud Computing ponen a prueba su robustez de su seguridad, completando los estándares SOC 2 y SOC 3, estándar de auditoría, establecidos por la Organización de Servicios de Control, del Instituto Americano de CPAs.

SOC 3 es un estándar relativamente nuevo, y es el sucesor de SAS 70, uno de los estándares originales para la seguridad de Cloud Computing. Algunos
proveedores de servicios también cumplen con otros estándares de la industria como (PCI, DSS y HIPAA).

En definitiva existe un nuevo tipo de proveedores que hacen más fácil y seguro el tránsito a la computación en la nube, permitiendo acortar la brecha ya descrita para las empresas medianas y pequeñas.

Comments are closed.

TOP