Como uma técnica de entrega de aplicativos, o cloud bursting permite combinar o melhor dos dois mundos. Por um lado, permite executar uma aplicação em um data center privado, com custos de investimento fixos conhecidos, controle total sobre os ambientes e expertise organizacional para executá-los.
Por outro lado, é usado em uma nuvem pública disponível sob demanda e com recursos quase ilimitados. Isso significa que você só paga por recursos adicionais quando precisar deles. Em suma, isso significa que o cloud bursting é um modelo de entrega de nuvem híbrida que funciona de maneira semelhante ao "pay-as-you-go", ou seja, os custos só surgem à medida que mais recursos são consumidos.
Este modelo dá às equipes de TI acesso à tecnologia relevante para seu projeto, apesar da falta de conhecimento operacional. Isso é especialmente verdadeiro para serviços de banco de dados, que são notoriamente difíceis de configurar e gerenciar. O tipo de arquitetura necessária para suportar o cloud bursting não depende necessariamente do aplicativo, mas sim de sua arquitetura. A arquitetura ideal para esse conceito de tecnologia de entrega de aplicativos é fracamente acoplada e independente, de modo que os componentes que se comunicam entre o data center privado e a nuvem pública não precisem transferir grandes quantidades de dados entre eles e possam tolerar latências imprevisíveis.
desafio de segurança de TI
O estouro da nuvem traz consigo inúmeros desafios, sendo os mais importantes o impacto na segurança de TI e na proteção de dados. Para garantir a segurança de TI das redes, as empresas devem configurar rotas criptografadas entre o data center e os componentes da nuvem. Além disso, a natureza dinâmica do cloud bursting leva a uma proliferação de identidades de máquinas. Na nuvem, a única coisa que a separa de outra nuvem e a autentica no datacenter é a respectiva identidade da máquina. Por esse motivo, as empresas precisam configurar um plano de controle para automatizar o gerenciamento de identidades de máquinas. Isso fornece às equipes de TI a capacidade de observação, a consistência e a confiabilidade de que precisam para gerenciar com eficácia as identidades de suas máquinas.
Além disso, é igualmente importante estar ciente das diferentes configurações – a maneira como a infraestrutura é implantada e configurada difere entre os data centers e a nuvem. Os tipos de máquinas virtuais disponíveis, o hipervisor em que são executados e a rede provavelmente variam. Como resultado, as equipes de TI devem oferecer suporte a várias configurações para o mesmo aplicativo. Além disso, existem outros problemas, como taxas de transferência de dados, já que os provedores de nuvem geralmente cobram pela entrada e saída de dados.
Mais em Venafi.com
Sobre Venafi
Venafi é o sistema imunológico para a internet, protegendo os fundamentos de toda segurança cibernética - chaves e certificados - de serem mal utilizados por cibercriminosos. No mundo conectado de hoje, os cibercriminosos buscam obter status de confiança e permanecer indetectáveis, tornando as chaves e os certificados um alvo principal. Infelizmente, a maioria dos sistemas confia cegamente em chaves e certificados. Isso permite que os cibercriminosos se escondam no tráfego criptografado, falsifiquem sites, espalhem malware e roubem dados. Como sistema imunológico da internet/ Venafi controla em toda a rede, em dispositivos, por trás do firewall e em toda a web para determinar quais SSL/TLS, SSH, Wifi, VPN e chaves e certificados móveis podem ser confiáveis. Além disso, Venafi protege aqueles em quem se pode confiar e repara ou bloqueia os outros.