Come tecnica di distribuzione delle applicazioni, il cloud bursting consente di combinare il meglio dei due mondi. Da un lato, consente di eseguire un'applicazione in un data center privato, con costi di investimento fissi noti, controllo completo degli ambienti e competenze organizzative per eseguirli.
D'altra parte, viene utilizzato in un cloud pubblico disponibile su richiesta e dotato di risorse quasi illimitate. Ciò significa che paghi risorse aggiuntive solo quando ne hai bisogno. In breve, ciò significa che il cloud bursting è un modello di distribuzione del cloud ibrido che funziona in modo simile al "pay-as-you-go", ovvero i costi sorgono solo quando vengono consumate più risorse.
Questo modello offre ai team IT l'accesso alla tecnologia rilevante per il loro progetto nonostante la mancanza di conoscenze operative. Ciò è particolarmente vero per i servizi di database, che sono notoriamente difficili da configurare e gestire. Il tipo di architettura richiesta per supportare il cloud bursting non dipende necessariamente dall'applicazione, ma piuttosto dalla sua architettura. L'architettura ideale per questo concetto di tecnologia di distribuzione delle applicazioni è debolmente accoppiata e indipendente, in modo che i componenti che comunicano tra il data center privato e il cloud pubblico non debbano trasferire grandi quantità di dati tra di loro e possano tollerare latenze imprevedibili.
Sfida di sicurezza informatica
Il cloud bursting porta con sé numerose sfide, le più importanti delle quali sono l'impatto sulla sicurezza IT e sulla protezione dei dati. Per garantire la sicurezza informatica delle reti, le aziende devono predisporre percorsi crittografati tra il data center e le componenti cloud. Inoltre, la natura dinamica del cloud bursting porta a una proliferazione di identità delle macchine. Nel cloud, l'unica cosa che lo separa da un altro cloud e lo autentica nel data center è l'identità della rispettiva macchina. Per questo motivo, le aziende devono impostare un piano di controllo per automatizzare la gestione delle identità delle macchine. Ciò fornisce ai team IT l'osservabilità, la coerenza e l'affidabilità di cui hanno bisogno per gestire in modo efficace le identità delle loro macchine.
Inoltre, è altrettanto importante essere consapevoli delle diverse configurazioni: il modo in cui l'infrastruttura viene distribuita e configurata differisce tra i data center e il cloud. È probabile che i tipi di macchine virtuali disponibili, l'hypervisor su cui vengono eseguiti e la rete varino. Di conseguenza, i team IT devono supportare più configurazioni per la stessa applicazione. Inoltre, ci sono altri problemi come le tariffe per il trasferimento dei dati, poiché i fornitori di servizi cloud spesso addebitano l'ingresso e l'uscita dei dati.
Altro su Venafi.com
A proposito di Venafi
Venafi è il sistema immunitario per Internet, che protegge le basi di tutta la sicurezza informatica - chiavi e certificati - dall'uso improprio da parte dei criminali informatici. Nel mondo connesso di oggi, i criminali informatici cercano di ottenere uno stato di attendibilità e non vengono rilevati, rendendo le chiavi e i certificati un obiettivo primario. Sfortunatamente, la maggior parte dei sistemi si fida ciecamente di chiavi e certificati. Ciò consente ai criminali informatici di nascondersi nel traffico crittografato, falsificare siti Web, diffondere malware e rubare dati. COME sistema immunitario di internet/ Venafi controlla attraverso la rete, sui dispositivi, dietro il firewall e attraverso il Web per determinare quali SSL/TLS, SSH, Wifi, VPN e chiavi e certificati mobili possono essere considerati attendibili. Inoltre, Venafi protegge coloro di cui ci si può fidare e ripara o blocca gli altri.