En tant que technique de livraison d'applications, le cloud bursting permet de combiner le meilleur des deux mondes. D'une part, il permet d'exécuter une application dans un centre de données privé, avec des coûts d'investissement fixes et connus, un contrôle complet des environnements et une expertise organisationnelle pour les exécuter.
D'autre part, il est utilisé dans un cloud public disponible à la demande et disposant de ressources quasi illimitées. Cela signifie que vous ne payez pour les ressources supplémentaires que lorsque vous en avez besoin. En bref, cela signifie que le cloud bursting est un modèle de livraison de cloud hybride qui fonctionne de manière similaire au "pay-as-you-go", c'est-à-dire que les coûts ne surviennent que lorsque davantage de ressources sont consommées.
Ce modèle permet aux équipes informatiques d'accéder à la technologie pertinente pour leur projet malgré le manque de connaissances opérationnelles. Cela est particulièrement vrai pour les services de base de données, qui sont notoirement difficiles à configurer et à gérer. Le type d'architecture requis pour prendre en charge le cloud bursting ne dépend pas nécessairement de l'application, mais plutôt de son architecture. L'architecture idéale pour ce concept de technologie de livraison d'applications est faiblement couplée et indépendante, de sorte que les composants communiquant entre le centre de données privé et le cloud public n'ont pas à transférer de grandes quantités de données entre eux et peuvent tolérer des latences imprévisibles.
défi de la sécurité informatique
L'éclatement du cloud entraîne de nombreux défis, dont les plus importants sont l'impact sur la sécurité informatique et la protection des données. Afin de garantir la sécurité informatique des réseaux, les entreprises doivent mettre en place des routes cryptées entre le data center et les composants cloud. De plus, la nature dynamique du cloud bursting conduit à une prolifération d'identités de machines. Dans le cloud, la seule chose qui le sépare d'un autre cloud et l'authentifie auprès du centre de données est l'identité de la machine respective. Pour cette raison, les entreprises doivent mettre en place un plan de contrôle pour automatiser la gestion des identités des machines. Cela offre aux équipes informatiques l'observabilité, la cohérence et la fiabilité dont elles ont besoin pour gérer efficacement les identités de leurs machines.
En outre, il est tout aussi important d'être conscient des différentes configurations - la façon dont l'infrastructure est déployée et configurée diffère entre les centres de données et le cloud. Les types de machines virtuelles disponibles, l'hyperviseur sur lequel elles s'exécutent et la mise en réseau sont susceptibles de varier. Par conséquent, les équipes informatiques doivent prendre en charge plusieurs configurations pour la même application. En outre, il existe d'autres problèmes tels que les frais de transfert de données, car les fournisseurs de cloud facturent souvent l'entrée et la sortie des données.
Plus sur Venafi.com
À propos de Venafi
Venafi est le système immunitaire d'Internet, protégeant les fondements de toute cybersécurité - clés et certificats - contre toute utilisation abusive par les cybercriminels. Dans le monde connecté d'aujourd'hui, les cybercriminels cherchent à obtenir un statut de confiance et à ne pas être détectés, faisant des clés et des certificats une cible principale. Malheureusement, la plupart des systèmes font aveuglément confiance aux clés et aux certificats. Cela permet aux cybercriminels de se cacher dans le trafic crypté, d'usurper des sites Web, de diffuser des logiciels malveillants et de voler des données. Comme système immunitaire d'internet/ Venafi contrôle l'ensemble du réseau, sur les appareils, derrière le pare-feu et sur le Web pour déterminer les clés et certificats SSL/TLS, SSH, Wifi, VPN et mobiles auxquels il est possible de faire confiance. De plus, Venafi protège ceux en qui on peut avoir confiance et répare ou bloque les autres.