"Clouds": quel est l'avantage sur le serveur d'entreprise

Malgré l'utilisation généralisée des services cloud, que vous ne surprenez rarement personne, beaucoup se demandent encore: "Quoi de mieux que le serveur situé dans mon bureau?"

Le National Institute of Standards and Technology des États-Unis décrit le cloud computing comme suit: il s'agit d'un tel modèle d'accès réseau à un ensemble commun de ressources informatiques personnalisées (par exemple, canaux réseau, processeurs, mémoire, périphériques de stockage, applications et services) qui peuvent être rapidement alloués à la demande de l'utilisateur effort minimal de la part du fournisseur de cloud. Dans le même temps, la principale caractéristique du cloud computing et de leur différence avec les systèmes informatiques d'entreprise est que l'utilisateur, demandant et recevant des informations ou d'autres services cloud de son PC, n'a aucune idée de l'endroit où ils se trouvent physiquement et de la manière dont ils sont effectués.



Ainsi, le «cloud» n'est pas un ensemble de technologies, mais un modèle spécifique pour la fourniture et l'utilisation des ressources et services des technologies de l'information, leur gestion, avec les caractéristiques suivantes:
  • Intégration dans une structure commune. Toutes les ressources cloud sont organisées et gérées comme un pool unique. Par exemple, de nombreux serveurs physiques et systèmes de stockage de données (SHD) sont combinés en un seul grand système qui a la puissance de calcul globale et la quantité totale de stockage.
  • Virtualisation Les ressources sont conditionnées dans certains conteneurs «électroniques», chacun contenant également des règles d'accès, d'utilisation et de gestion.
  • Accès réseau. Toutes les ressources sont accessibles sur le réseau en tant que services Web à l'aide d'interfaces standard qui vous permettent de les combiner.
Tout d'abord, le «cloud» modifie les modes de gestion des ressources technologiques et informationnelles, les moyens de les mettre à disposition de l'entreprise. Cela offre un certain nombre d'avantages par rapport aux scénarios d'utilisation classiques du serveur de bureau.

  • Efficacité Les ressources cloud sont indépendantes des systèmes informatiques et de leur emplacement géographique, ce qui n'est pas nécessaire à prendre en compte lorsque vous travaillez avec eux. Cela permet de réaliser des économies importantes en raison de la mise à l'échelle facile des ressources en fonction des besoins et en même temps de les charger plus complètement.
  • La sécurité Les ressources sont protégées non seulement avec un pare-feu et un chiffrement de périmètre. La protection est également assurée au niveau local en introduisant certaines règles dans des conteneurs virtuels, ce qui est particulièrement important pour les informations les plus pertinentes.
  • Souplesse. D'une part, toutes les ressources, logiciels et matériels peuvent être reconfigurés en nouveaux systèmes d'information et services commerciaux presque instantanément. D'un autre côté, le volume des ressources technologiques peut être facilement mis à l'échelle lors des pics de charge, puis revenir au niveau précédent.
  • Fiabilité Un niveau de sauvegarde suffisant est implémenté dans le «cloud», tandis que les ressources nécessaires sont allouées pour créer une sauvegarde et restaurer à la demande. La tâche de création de configurations de sauvegarde dans votre bureau n'est plus nécessaire.
  • Automatisation Le logiciel de gestion des ressources cloud remplit automatiquement ses fonctions, envoyant dynamiquement la quantité de ressources demandée à l'utilisateur pour son utilisation. Cela entraîne une réduction du nombre d'activités quotidiennes du personnel informatique de l'entreprise et des demandes de ressources plus précises.
  • Facilité d'accès. Il existe bien plus d'applications, d'informations, de ressources et de services commerciaux disponibles pour les employés, les organisations et les processus que le serveur Iron fourni par la table de l'administrateur système. En règle générale, l'accès se fait via un navigateur normal.
  • Optimisation. Le Cloud est géré comme un système unique, de sorte que tout utilisateur a la possibilité d'optimiser considérablement les ressources utilisées par la meilleure combinaison de ses capacités, performances et coûts.

Ainsi, le cloud computing conduit à un changement radical dans la façon dont la technologie est utilisée. Dans le même temps, la consommation de ressources et de services du «cloud» est facilement mesurable, facilement mesurée, et le paiement est facturé aux utilisateurs des services «cloud» pour leur utilisation réelle. Tout cela permet de suivre la consommation réelle des services cloud, et donc de mieux comprendre la nécessité de leurs coûts.

Par rapport au serveur d'entreprise, l'avantage du «cloud» est que tout utilisateur reçoit des services «cloud» sur demande, et en même temps, il peut ajuster ses volumes indépendamment. Toutes les ressources du «cloud» en présence d'Internet sont disponibles de partout sur la planète à tout moment de la journée.

Services aux entreprises dans le cloud


Dans chaque entreprise, les employés souhaitent bénéficier de services métier faciles à comprendre depuis l'infrastructure informatique (e-mail, comptabilité, protection antivirus, etc.). C'est pour le fonctionnement de tous ces services et services que les ressources technologiques de base sont utilisées - serveurs et processeurs, RAM et systèmes de stockage, canaux de communication.

Les sociétés informatiques essaient depuis longtemps de créer et de proposer des offres toutes faites de tels systèmes commerciaux (par exemple, un serveur avec le courrier d'entreprise configuré), y compris sur une base de location. Cependant, la popularité du cloud dans la location de services aux entreprises a largement dépassé les systèmes locaux. Le courrier d'entreprise MS Exchange, divers logiciels d'analyse, les systèmes CRM, etc., sont plus faciles à utiliser dans le cloud, en adaptant facilement le nombre de leurs utilisateurs et la quantité de ressources techniques.

Selon les recherches de nombreuses sociétés d'analyse, y compris russes, les serveurs virtuels sont aujourd'hui beaucoup plus physiques. Cette popularité a une explication économique: les outils de virtualisation peuvent réduire le nombre de serveurs physiques d'environ 20%. Dans le même temps, les dépenses corporatives pour l'achat d'équipement et la location de locaux pour celui-ci, l'alimentation électrique, la climatisation et le refroidissement (beaucoup de chaleur est générée pendant le fonctionnement du serveur) sont réduites de près de 25%. Environ 70% des projets de virtualisation de serveurs mis en œuvre dans le monde sont considérés comme réussis, et de nombreuses entreprises ont l'intention de développer davantage leur infrastructure informatique dans le sens du cloud.

Sécurité des données dans le cloud


De nombreux sceptiques soulignent ce qu'ils pensent être des inconvénients importants de la technologie cloud, mais la plupart d'entre eux n'ont pas de véritable sol. Par exemple, selon une enquête menée par le portail TAdviser.ru en 2017, beaucoup considèrent les risques de perte d'accès à leurs données, de fuite ou de perte d'informations importantes comme l'un des principaux obstacles à la transition vers le «cloud». Soit dit en passant, les systèmes d'entreprise sont beaucoup plus exposés à ces risques que les systèmes cloud.

Examinons de plus près comment les risques ci-dessus sont évités dans le cloud. Toute infrastructure cloud dispose de plusieurs niveaux de protection, chacun protégeant les informations contre différents types d'attaques.

Protection physique des données dans le cloud

Pénétrer dans le bureau d'une petite entreprise et en retirer le serveur (ou le détruire) est facile, tandis que la situation avec les grands centres de données est assez différente. Un centre de données moderne est toujours un territoire fermé avec un système de sécurité à plusieurs niveaux, une surveillance vidéo et un contrôle d'accès, et il est impossible d'entrer sur son territoire sans être remarqué.

Par exemple, le fournisseur de cloud Cloud4Y stocke les informations de ses utilisateurs dans des centres de données avec plusieurs périmètres de sécurité physique et de vidéosurveillance, avec une différenciation minutieuse de l'accès au territoire et aux locaux des centres de données, même pour les employés de l'entreprise. Il est non seulement difficile d'y accéder, mais encore plus difficile d'en retirer quoi que ce soit - les racks de serveurs sont beaucoup plus grands et plus lourds que les racks de bureau, et très lourds pour une personne. La probabilité qu'une autre personne se rende dans le centre de données et vole ou détruise le périphérique de stockage d'informations avec vos données, ou les copie, est proche de zéro.

Les grands fournisseurs de cloud ne stockent jamais toutes les informations de leurs clients sur un seul serveur physique. Ainsi, Cloud4Y a créé une infrastructure cloud avec plusieurs centres de données dans lesquels les données utilisateur sont distribuées par programme à différents serveurs et systèmes de stockage avec sauvegarde obligatoire. De plus, dans Cloud4Y, par défaut, les données sont complètement dupliquées dans deux centres de données physiquement espacés sur une longue distance. Ainsi, le risque de perte totale d'informations en cas d'incendie ou de catastrophe naturelle, de suppression accidentelle par l'utilisateur, voire de malveillance par un pirate, est pratiquement nul. Même si cela pouvait se produire, les informations peuvent être facilement restaurées à partir de la sauvegarde.

Protection contre le piratage / le vol de compte

Le piratage de l'infrastructure cloud de l'extérieur via des connexions réseau est peu probable. C'est beaucoup plus compliqué, coûteux et plus long que le piratage d'un serveur d'entreprise. Un fournisseur de cloud qui se respecte et respecte ses clients utilise des logiciels plus puissants et plus chers que de nombreuses entreprises ne peuvent souvent pas se permettre de se protéger contre les attaques de pirates.

Cependant, il reste la possibilité de vol de données dans une situation où l'utilisateur lui-même a «allumé» son nom d'utilisateur / mot de passe. Mais c'est déjà la tâche du client: s'assurer que ses employés respectent les règles de sécurité de l'information. Pour éviter de telles situations, Cloud4Y recommande à tous les clients d'utiliser l'authentification à deux facteurs pour accéder aux services cloud.

Le fournisseur de cloud fournit le moyen d'accès le plus fiable et le plus sécurisé à leurs services. Mais parfois, les utilisateurs utilisent d'autres moyens à leur propre discrétion. Il est important de savoir ce qui suit: des logiciels tiers ou des interfaces API mal protégés pour gérer et interagir avec les services cloud exposent les données de l'entreprise à des fuites ou même à leur accès. Si vous utilisez des interfaces tierces, elles doivent être conçues de la manière la plus sécurisée possible et assurez-vous d'inclure l'authentification, le contrôle d'accès et le chiffrement pour fournir la protection nécessaire à vos données.

Bien sûr, il y a aussi le facteur humain. Il existe des cas de corruption ou de chantage de représentants d'entreprises ayant accès à la fois au système de l'entreprise et au cloud - ici, les problèmes de protection des données devraient incomber aux services de sécurité de l'entreprise elle-même. Dans le même temps, il est inutile pour les employés d'un fournisseur de cloud de tenter d'obtenir un identifiant / mot de passe ou des clés de cryptage. Ils ne les connaissent pas et, en principe, ils ne peuvent pas les reconnaître - nulle part dans le cloud ces données ne sont explicitement stockées.

Cryptage du trafic

Une autre couche de protection cloud est la protection pendant le transfert de données. Les fournisseurs de cloud fiables doivent utiliser le chiffrement du trafic réseau à l'aide du protocole https à l'aide d'un certificat SSL. En plus de cela, Cloud4Y, par exemple, utilise également des solutions de cryptographie certifiées russes pour crypter le trafic réseau à la demande du client. Ainsi, les données sont à l'abri des tentatives des analyseurs de trafic de les intercepter.

Protection DDoS

Une attaque de pirate fréquente contre les serveurs, les systèmes et les structures de cloud d'entreprise est une attaque DoS (Denial of Service - «denial of service»). De nombreuses requêtes simultanées adressées au système informatique le forcent à utiliser une énorme quantité de ressources système et provoquent finalement sa surcharge (DoS), empêchant les clients d'utiliser le système ou le service.

Le plus souvent, des attaques distribuées ou DDoS (à partir de nombreux points Internet) sont utilisées, mais il existe d'autres types d'attaques qui peuvent bloquer le système. Par exemple, des attaques DoS asymétriques au niveau de l'application qui exploitent les vulnérabilités des serveurs Web, des bases de données ou d'autres ressources pour «inonder» une application avec une très faible charge utile.

La structure de l'entreprise est pratiquement incapable de résister à une puissante attaque DDoS. Un service de protection contre ce type d'attaque est fourni par de nombreux fournisseurs de cloud. Disposant de canaux de communication redondants avec une bande passante de dizaines et de centaines de Gb / s avec un accès Internet réparti géographiquement, un nombre excessif de routeurs / pare-feu matériels, le fournisseur de cloud accepte tout le trafic pour lui-même, le filtre sur des analyseurs spécialisés et ne fournit que du trafic légitime au service client.

Autres obstacles à la migration vers le cloud


L'une des raisons les plus courantes pour refuser d'utiliser les services cloud est leur rejet. Par exemple, le personnel informatique perçoit parfois la transition vers le «cloud» comme une menace pour leur propre autorité et la perte potentielle de leur emploi. Mais après tout, l'administrateur système, au lieu de l'administration traditionnelle du serveur, peut s'engager dans le développement «cloud» et le lancement de nouveaux services pour son entreprise.

Souvent, la direction des entreprises ne comprend pas les avantages du «cloud», se concentre sur ses propres sentiments et ne fait pas de calculs financiers. Dans le même temps, certaines entreprises considèrent le coût de la migration de leurs données vers le «cloud» assez élevé. Cependant, tous les services cloud sont fournis sur une base de location mensuelle, ce qui réduit considérablement le coût total de leur utilisation. Après tout, la maintenance et la modernisation de l'infrastructure informatique incombent également entièrement aux spécialistes du fournisseur de cloud, libérant l'entreprise de ces soucis.

Dans le même temps, il est particulièrement important pour les chefs d'entreprise de savoir que tous les coûts de location d'un cloud vont de la catégorie des dépenses en capital à l'exploitation, mensuellement! En conséquence, l'impôt sur le revenu est réduit, la planification financière devient plus facile, il n'y aura pas de retrait d'actif de force majeure de la circulation pour l'achat d'équipements non essentiels, et il n'est pas non plus nécessaire de dépenser de l'argent pour posséder un parc informatique, une salle pour la salle des serveurs et son agencement.

Autre obstacle à l'utilisation des services cloud, certaines entreprises considèrent la mauvaise qualité de la connexion Internet entre leur bureau et les sites des fournisseurs Internet locaux. Mais en général, une entreprise qui se respecte et respecte son entreprise peut s'occuper d'Internet de haute qualité dans son bureau, car c'est aujourd'hui l'un des canaux les plus importants pour faire des affaires. Dans le cas d'exigences individuelles pour garantir la qualité, la fiabilité, la bande passante et la sécurité des canaux de transmission de données, un grand fournisseur de cloud peut fournir (créer) un canal dédié du client au stockage dans le cloud.

Aujourd'hui, il n'y a peut-être qu'un seul type de facteurs qui peuvent vraiment décourager l'utilisation du «cloud» - une interdiction directe ou une restriction des autorités de régulation de l'accès Internet aux données critiques des organisations financières, des structures de sécurité de l'État, etc.

Jusqu'à aujourd'hui, les entreprises considéraient Internet comme un moyen de communication, d'accès à l'information et d'interaction avec les clients. Mais Internet n'est pas seulement un outil technologique. Il s'agit d'une architecture ouverte pour tous qui utilise les principes de modularité et d'intégration pour fournir des niveaux auparavant inaccessibles d'évolutivité et de flexibilité, de rapidité des résultats et de rentabilité.

Souhaitez-vous toujours «colmater les fissures» dans un système informatique traditionnel, fragmenté et inefficace qui ne fournit pas un niveau suffisant de services aux entreprises? Ou profiter du «cloud» qui peut apporter des avantages commerciaux par l'introduction de technologies innovantes, la suppression des barrières technologiques et la flexibilité de tous vos services?

Source: https://habr.com/ru/post/fr437876/


All Articles