Як техніка доставки додатків, розрив хмари дозволяє поєднати найкраще з обох світів. З одного боку, це дозволяє запускати програму в приватному центрі обробки даних із відомими постійними інвестиціями, повним контролем над середовищами та організаційними знаннями для їх запуску.
З іншого боку, він використовується в публічній хмарі, яка доступна за запитом і має майже необмежені ресурси. Це означає, що ви платите лише за додаткові ресурси, коли вони вам потрібні. Коротше кажучи, це означає, що розрив хмари — це гібридна модель доставки хмари, яка працює подібно до «оплати за ходом», тобто витрати виникають лише тоді, коли споживається більше ресурсів.
Ця модель надає ІТ-командам доступ до технологій, які стосуються їх проекту, незважаючи на відсутність операційних знань. Це особливо вірно для служб баз даних, які, як відомо, важко налаштувати та керувати ними. Тип архітектури, необхідний для підтримки розриву хмари, не обов’язково залежить від програми, а радше від її архітектури. Ідеальна архітектура для цієї концепції технології доставки додатків є слабко пов’язаною та незалежною, так що компоненти, які взаємодіють між приватним центром обробки даних і загальнодоступною хмарою, не повинні передавати великі обсяги даних між собою та можуть терпіти непередбачувані затримки.
виклик ІТ безпеки
Розрив хмари несе з собою численні проблеми, найважливішими з яких є вплив на ІТ-безпеку та захист даних. Щоб гарантувати ІТ-безпеку мереж, компанії повинні встановити зашифровані маршрути між центром обробки даних і хмарними компонентами. Крім того, динамічна природа розриву хмари призводить до розповсюдження ідентифікаторів машин. У хмарі єдине, що відокремлює його від іншої хмари та автентифікує в центрі обробки даних, — це відповідний ідентифікатор машини. З цієї причини компаніям необхідно налаштувати площину керування для автоматизації керування ідентифікаторами машин. Це забезпечує ІТ-командам спостережливість, узгодженість і надійність, необхідні для ефективного керування ідентифікацією своїх машин.
Крім того, не менш важливо знати про різні конфігурації – спосіб розгортання та налаштування інфраструктури відрізняється між центрами обробки даних і хмарою. Типи доступних віртуальних машин, гіпервізор, на якому вони працюють, і підключення до мережі можуть бути різними. У результаті ІТ-команди повинні підтримувати кілька конфігурацій для однієї програми. Крім того, існують інші проблеми, такі як плата за передачу даних, оскільки хмарні постачальники часто стягують плату за вхідні та вихідні дані.
Більше на Venafi.com
Про Венафі
Venafi — це імунна система для Інтернету, яка захищає основи всієї кібербезпеки — ключі та сертифікати — від неправомірного використання кіберзлочинцями. У сучасному підключеному світі кіберзлочинці прагнуть отримати довірений статус і залишатися непоміченими, роблячи ключі та сертифікати основною ціллю. На жаль, більшість систем сліпо довіряють ключам і сертифікатам. Це дозволяє кіберзлочинцям ховатися в зашифрованому трафіку, підробляти веб-сайти, поширювати зловмисне програмне забезпечення та викрадати дані. як імунна система Інтернету/ Venafi контролює всю мережу, на пристроях, за брандмауером і в Інтернеті, щоб визначити, яким ключам і сертифікатам SSL/TLS, SSH, Wi-Fi, VPN і мобільних пристроїв можна довіряти. Крім того, Venafi захищає тих, кому можна довіряти, і ремонтує або блокує інших.