Trotz der weit verbreiteten Nutzung von Cloud-Diensten, die Sie selten überraschen, fragen sich viele immer noch: "Was ist besser als ein Server in meinem Büro?"Das US-amerikanische National Institute of Standards and Technology beschreibt Cloud Computing wie folgt: Es handelt sich um ein solches Modell für den Netzwerkzugriff auf einen gemeinsamen Satz benutzerdefinierter Computerressourcen (z. B. Netzwerkkanäle, Prozessoren, Speicher, Speichergeräte, Anwendungen und Dienste), die auf Benutzeranforderung schnell zugewiesen werden können minimaler Aufwand vom Cloud-Anbieter. Gleichzeitig besteht das Hauptmerkmal des Cloud Computing und sein Unterschied zu Unternehmens-IT-Systemen darin, dass der Benutzer, der Informationen oder andere Cloud-Dienste von seinem PC anfordert und empfängt, keine Ahnung hat, wo sie sich physisch befinden und wie sie ausgeführt werden.

Somit ist die „Cloud“ keine Reihe von Technologien, sondern ein spezifisches Modell für die Bereitstellung und Nutzung von Ressourcen und Diensten von Informationstechnologien, deren Verwaltung, mit den folgenden Merkmalen:
- Integration in eine gemeinsame Struktur. Alle Cloud-Ressourcen werden als ein einziger Pool organisiert und verwaltet. Beispielsweise werden viele physische Server und Datenspeichersysteme (SHDs) zu einem großen System zusammengefasst, das über die gesamte Rechenleistung und die gesamte Speichermenge verfügt.
- Virtualisierung Ressourcen werden in bestimmten „elektronischen“ Containern verpackt, von denen jeder auch Regeln für den Zugriff, die Verwendung und die Verwaltung enthält.
- Netzwerkzugriff. Alle Ressourcen sind über das Netzwerk als Webdienste über Standardschnittstellen zugänglich, über die Sie sie kombinieren können.
Erstens verändert die „Cloud“ die Methoden zur Verwaltung von Technologie- und Informationsressourcen und deren Bereitstellung für das Unternehmen. Dies bietet eine Reihe von Vorteilen gegenüber klassischen Office-Server-Nutzungsszenarien.
- Effizienz Cloud-Ressourcen sind unabhängig von Computersystemen und ihrem geografischen Standort, was bei der Arbeit mit ihnen nicht berücksichtigt werden muss. Dies bietet erhebliche Einsparungen, da die Ressourcen einfach nach Bedarf skaliert und gleichzeitig vollständiger geladen werden können.
- Sicherheit Ressourcen werden nicht nur durch eine Firewall und Perimeterverschlüsselung geschützt. Der Schutz wird auch auf lokaler Ebene gewährleistet, indem bestimmte Regeln in virtuelle Container eingeführt werden. Dies ist besonders wichtig für die relevantesten Informationen.
- Flexibilität. Einerseits können alle Ressourcen, Software und Hardware fast sofort auf neue Informationssysteme und Geschäftsdienste umkonfiguriert werden. Andererseits kann das Volumen der technologischen Ressourcen in Zeiten von Spitzenlasten leicht skaliert werden und dann zur vorherigen Ebene zurückkehren.
- Zuverlässigkeit In der „Cloud“ ist eine ausreichende Sicherungsstufe implementiert, während die erforderlichen Ressourcen für die Erstellung einer Sicherung und die Wiederherstellung bei Bedarf zugewiesen werden. Das Erstellen von Sicherungskonfigurationen in Ihrem Büro ist nicht mehr erforderlich.
- Automatisierung Die Cloud-Ressourcenverwaltungssoftware führt ihre Funktionen automatisch aus und sendet die angeforderte Ressourcenmenge dynamisch zur Verwendung an den Benutzer. Dies führt zu einer Verringerung der Anzahl der täglichen Aktivitäten des IT-Personals des Unternehmens und zu genaueren Anforderungen an Ressourcen.
- Einfacher Zugang. Mitarbeitern, Organisationen und Prozessen stehen viel mehr Anwendungen, Informationen, Ressourcen und Geschäftsdienste zur Verfügung, als der Eisenserver in der Tabelle des Systemadministrators bereitstellen kann. Der Zugriff erfolgt in der Regel über einen normalen Browser.
- Optimierung. Die Cloud wird als ein einziges System verwaltet, sodass jeder Benutzer die Möglichkeit erhält, die von der besten Kombination aus Funktionen, Leistung und Kosten verwendeten Ressourcen erheblich zu optimieren.
Cloud Computing führt daher zu einer radikalen Änderung der Art und Weise, wie Technologie eingesetzt wird. Gleichzeitig ist der Verbrauch von Ressourcen und Diensten der „Cloud“ leicht messbar, leicht zu messen und die Zahlung wird den Benutzern der „Cloud“ -Dienste für ihre tatsächliche Nutzung in Rechnung gestellt. All dies ermöglicht es, den tatsächlichen Verbrauch von Cloud-Diensten zu verfolgen und somit die Notwendigkeit ihrer Kosten besser zu verstehen.
Im Vergleich zum Unternehmensserver besteht der Vorteil der „Cloud“ darin, dass jeder Benutzer auf Anfrage „Cloud“ -Dienste erhält und gleichzeitig sein Volumen unabhängig anpassen kann. Alle Ressourcen der "Cloud" in Gegenwart des Internets sind zu jeder Tageszeit von überall auf der Welt verfügbar.
Business Services in der Cloud
In jedem Unternehmen möchten Mitarbeiter Geschäftsdienste erhalten, die für sie aus der IT-Infrastruktur leicht verständlich sind (E-Mail, Buchhaltung, Virenschutz usw.). Für das Funktionieren all dieser Dienste und Dienste werden grundlegende technologische Ressourcen verwendet - Server und Prozessoren, RAM- und Speichersysteme, Kommunikationskanäle.
IT-Unternehmen haben lange versucht, vorgefertigte Angebote für solche Geschäftssysteme (z. B. einen Server mit konfigurierter Unternehmenspost) zu erstellen und bereitzustellen, auch auf Mietbasis. Die Popularität der Cloud beim Leasing von Unternehmensdiensten hat jedoch die lokalen Systeme weit übertroffen. Corporate Mail MS Exchange, verschiedene Analysesoftware, CRM-Systeme usw. sind in der Cloud einfacher zu verwenden und skalieren problemlos die Anzahl ihrer Benutzer und die Menge der technischen Ressourcen.
Nach den Untersuchungen vieler analytischer Unternehmen, einschließlich russischer, sind virtuelle Server heutzutage viel physischer. Diese Popularität hat eine wirtschaftliche Erklärung: Virtualisierungstools können die Anzahl der physischen Server um etwa 20% reduzieren. Gleichzeitig werden die Unternehmenskosten für den Kauf von Geräten und die Vermietung von Räumlichkeiten, die Stromversorgung, die Klimatisierung und die Kühlung (während des Serverbetriebs wird viel Wärme erzeugt) um fast 25% reduziert. Etwa 70% der weltweit implementierten Servervirtualisierungsprojekte werden als erfolgreich bezeichnet, und viele Unternehmen planen, ihre IT-Infrastruktur in Richtung Cloud weiterzuentwickeln.
Datensicherheit in der Cloud
Viele Skeptiker weisen darauf hin, was ihrer Meinung nach erhebliche Nachteile der Cloud-Technologie sind, aber die meisten von ihnen haben keinen wirklichen Boden. Laut einer Umfrage, die 2017 vom TAdviser.ru-Portal durchgeführt wurde, betrachten viele das Risiko des Verlusts des Zugriffs auf ihre Daten, des Verlusts oder des Verlusts wichtiger Informationen als eines der Haupthindernisse für den Übergang zur „Cloud“. Unternehmenssysteme sind übrigens viel anfälliger für diese Risiken als Cloud-Systeme.
Schauen wir uns genauer an, wie die oben genannten Risiken in der Cloud verhindert werden. Jede Cloud-Infrastruktur verfügt über mehrere Schutzstufen, von denen jede Informationen vor verschiedenen Arten von Angriffen schützt.
Physischer Datenschutz in der CloudEs ist einfach, in das Büro eines kleinen Unternehmens einzudringen und den Server von diesem zu entfernen (oder zu zerstören), während die Situation bei großen Rechenzentren ganz anders ist. Ein modernes Rechenzentrum ist immer ein geschlossenes Gebiet mit einem mehrstufigen Sicherheitssystem, Videoüberwachung und Zugangskontrolle, und es ist unmöglich, sein Gebiet unbemerkt zu betreten.
Beispielsweise speichert der
Cloud-Anbieter Cloud4Y Informationen seiner Benutzer in Rechenzentren mit mehreren Perimetern physischer Sicherheit und Videoüberwachung, wobei der Zugriff auf das Gebiet und die Räumlichkeiten von Rechenzentren selbst für Mitarbeiter des Unternehmens sorgfältig
abgegrenzt wird . Es ist nicht nur schwierig, in sie hineinzukommen, sondern noch schwieriger, irgendetwas herauszuholen - die Server-Racks darin sind viel größer und schwerer als Büro-Racks und für eine Person sehr schwer. Die Wahrscheinlichkeit, dass jemand anderes in das Rechenzentrum geht und das Informationsspeichergerät mit Ihren Daten stiehlt oder zerstört oder kopiert, liegt nahe Null.
Große Cloud-Anbieter speichern niemals alle Informationen ihrer Kunden auf einem physischen Server. Daher hat Cloud4Y eine Cloud-Infrastruktur mit mehreren Rechenzentren erstellt, in der Benutzerdaten mit obligatorischer Sicherung programmgesteuert auf verschiedene Server und Speichersysteme verteilt werden. Darüber hinaus werden in Cloud4Y Daten standardmäßig vollständig in zwei Rechenzentren dupliziert, die physisch über eine große Entfernung verteilt sind. Somit ist das Risiko eines vollständigen Informationsverlusts im Falle eines Brandes oder einer Naturkatastrophe, eines versehentlichen Löschens durch den Benutzer oder sogar eines böswilligen Hackers praktisch Null. Selbst wenn dies passieren könnte, können Informationen einfach aus der Sicherung wiederhergestellt werden.
Schutz vor Hacking / KontodiebstahlDas Hacken der Cloud-Infrastruktur von außen über Netzwerkverbindungen ist unwahrscheinlich. Es ist viel komplizierter, teurer und länger als das Hacken eines Unternehmensservers. Ein Cloud-Anbieter mit Selbstachtung, der sich selbst und seine Kunden respektiert, verwendet leistungsstärkere und teurere Software, die sich viele Unternehmen oft nicht leisten können, um sich vor Hackerangriffen zu schützen.
Es besteht jedoch weiterhin die Möglichkeit eines Datendiebstahls in einer Situation, in der der Benutzer selbst seinen Benutzernamen / sein Passwort "beleuchtet" hat. Dies ist jedoch die Aufgabe des Kunden - sicherzustellen, dass seine Mitarbeiter die Regeln für die Informationssicherheit einhalten. Um solche Situationen zu vermeiden, empfiehlt Cloud4Y, dass alle Kunden die Zwei-Faktor-Authentifizierung verwenden, um auf Cloud-Dienste zuzugreifen.
Der Cloud-Anbieter bietet die zuverlässigste und sicherste Möglichkeit, auf seine Dienste zuzugreifen. Manchmal verwenden Benutzer jedoch nach eigenem Ermessen andere Mittel. Es ist wichtig, Folgendes zu wissen: Schwach geschützte Softwareschnittstellen oder APIs von Drittanbietern für die Verwaltung und Interaktion mit Cloud-Diensten können zu Datenverlusten führen oder sogar den Zugriff darauf hacken. Wenn Sie Schnittstellen von Drittanbietern verwenden, sollten diese so sicher wie möglich gestaltet sein und Authentifizierung, Zugriffskontrolle und Verschlüsselung enthalten, um den erforderlichen Schutz für Ihre Daten zu gewährleisten.
Natürlich gibt es auch den menschlichen Faktor. Es gibt Fälle von Bestechung oder Erpressung von Unternehmensvertretern, die Zugriff auf das Unternehmenssystem und die Cloud haben. Hier sollten die Datenschutzprobleme bei den Sicherheitsdiensten des Unternehmens selbst liegen. Gleichzeitig ist es für Mitarbeiter eines Cloud-Anbieters nutzlos, zu versuchen, ein Login / Passwort oder einen Verschlüsselungsschlüssel zu erhalten. Sie kennen sie nicht und können sie im Prinzip nicht erkennen. Nirgendwo in der Cloud werden diese Daten explizit gespeichert.
VerkehrsverschlüsselungEine weitere Ebene des Cloud-Schutzes ist der Schutz während der Datenübertragung. Zuverlässige Cloud-Anbieter müssen die Netzwerkverkehrsverschlüsselung mithilfe des https-Protokolls mithilfe eines SSL-Zertifikats verwenden. Darüber hinaus verwendet Cloud4Y beispielsweise auch russisch zertifizierte Kryptografielösungen, um den Netzwerkverkehr auf Kundenwunsch zu verschlüsseln. Somit sind die Daten vor Versuchen von Verkehrsanalysatoren geschützt, sie abzufangen.
DDoS-SchutzEin häufiger Hackerangriff auf Unternehmensserver, -systeme und Cloud-Strukturen ist ein DoS-Angriff (Denial of Service - „Denial of Service“). Zahlreiche gleichzeitige Anforderungen an das Computersystem zwingen es dazu, eine große Menge an Systemressourcen zu verwenden, und verursachen letztendlich seine Überlastung (DoS), wodurch Kunden daran gehindert werden, das System oder den Dienst zu verwenden.
Am häufigsten werden verteilte oder DDoS-Angriffe (von vielen Internetpunkten aus) verwendet, es gibt jedoch auch andere Arten von Angriffen, die das System blockieren können. Zum Beispiel asymmetrische DoS-Angriffe auf Anwendungsebene, die Schwachstellen in Webservern, Datenbanken oder anderen Ressourcen ausnutzen, um eine Anwendung mit einer sehr geringen Nutzlast zu „überfluten“.
Die Unternehmensstruktur kann einem starken DDoS-Angriff praktisch nicht standhalten. Ein Schutzdienst gegen diese Art von Angriff wird von vielen Cloud-Anbietern bereitgestellt. Mit redundanten Kommunikationskanälen mit einer Bandbreite von zehn und Hunderten von Gbit / s mit geografisch verteiltem Internetzugang, einer übermäßigen Anzahl von Hardware-Routern / Firewalls akzeptiert der Cloud-Anbieter den gesamten Datenverkehr für sich selbst, filtert ihn auf spezialisierten Analysegeräten und liefert nur legitimen Datenverkehr an den Client-Service.
Andere Hindernisse für die Migration in die Cloud
Einer der häufigsten Gründe für die Ablehnung der Nutzung von Cloud-Diensten ist deren Ablehnung. Beispielsweise empfinden IT-Mitarbeiter den Übergang zur "Cloud" manchmal als Bedrohung für ihre eigene Autorität und als möglichen Verlust ihrer Arbeitsplätze. Schließlich kann der Systemadministrator anstelle der herkömmlichen Serververwaltung die "Cloud" -Entwicklung und den Start neuer Dienste für sein Unternehmen durchführen.
Das Management von Unternehmen versteht auch oft nicht die Vorteile der „Cloud“, konzentriert sich auf ihre eigenen Gefühle und führt keine finanziellen Berechnungen durch. Gleichzeitig halten einige Unternehmen die Kosten für die Migration ihrer Daten in die "Cloud" für recht hoch. Alle Cloud-Dienste werden jedoch monatlich gemietet, wodurch sich die Gesamtkosten für ihre Nutzung erheblich verringern. Schließlich liegt die Wartung und Modernisierung der IT-Infrastruktur auch ganz bei den Spezialisten des Cloud-Anbieters, wodurch das Unternehmen von diesen Sorgen befreit wird.
Gleichzeitig ist es für Unternehmensmanager besonders wichtig zu wissen, dass alle Kosten für die Anmietung einer Cloud von der Kategorie der Investitionsausgaben bis zur betrieblichen monatlichen Kosten reichen! Infolgedessen wird die Gewinnsteuer gesenkt, die Finanzplanung wird einfacher, es wird keine Rücknahme von Vermögenswerten höherer Gewalt aus dem Verkehr gezogen, wenn nicht zum Kerngeschäft gehörende Geräte gekauft werden, und es besteht keine Notwendigkeit, Geld für den Besitz eines Computerparks, eines Raums für den Serverraum und dessen Einrichtung auszugeben.
Als weiteres Hindernis für die Nutzung von Cloud-Diensten betrachten einige Unternehmen die schlechte Qualität der Internetverbindung zwischen ihrem Büro und den Standorten lokaler Internetanbieter. Im Allgemeinen kann sich ein Unternehmen, das sich selbst und sein Geschäft respektiert, in seinem Büro um ein qualitativ hochwertiges Internet kümmern, da es heute einer der wichtigsten Kanäle für die Geschäftstätigkeit ist. Bei individuellen Anforderungen zur Gewährleistung der Qualität, Zuverlässigkeit, Bandbreite und Sicherheit von Datenübertragungskanälen kann ein großer Cloud-Anbieter einen dedizierten Kanal vom Client zum Cloud-Speicher bereitstellen (erstellen).
Vielleicht gibt es heute nur eine Art von Faktoren, die die Nutzung der „Cloud“ wirklich abschrecken können - ein direktes Verbot oder eine Einschränkung der behördlichen Behörden beim Internetzugang zu kritischen Daten von Finanzorganisationen, staatlichen Sicherheitsstrukturen usw.
Bis heute haben Unternehmen das Internet als Kommunikationsmittel, Zugang zu Informationen und Interaktion mit Kunden gesehen. Das Internet ist aber nicht nur ein technologisches Werkzeug. Es ist eine offene Architektur für alle, die die Prinzipien der Modularität und Integration nutzt, um zuvor unzugängliche Ebenen der Skalierbarkeit und Flexibilität, der Geschwindigkeit der Ergebnisse und der Kosteneffizienz bereitzustellen.
Möchten Sie immer noch Risse in einem traditionellen, fragmentierten und ineffizienten IT-System „reparieren“, das nicht genügend Geschäftsdienste bietet? Oder nutzen Sie die „Cloud“, die durch die Einführung innovativer Technologien, die Beseitigung technologischer Hindernisse und die Flexibilität all Ihrer Dienste geschäftliche Vorteile bietet?