5 kroków do przebudowy IT pod system wielochmurowy

Zadaniem CIO jest zdefiniowanie kompleksowej architektury informatycznej obejmującej środowiska lokalne oraz prywatne i publiczne chmury obliczeniowe. Oto pięć najważniejszych kroków.

CIO działają dziś w złożonym klimacie technologicznym i politycznym. Projektują swoją infrastrukturę IT dla środowiska chmury hybrydowej składającego się z usług obliczeniowych świadczonych lokalnie oraz przez chmurę prywatną i publiczną, a wykorzystywanych zarówno przez użytkowników końcowych, jak i dział IT. Złożoność ta znajduje odzwierciedlenie w badaniu przeprowadzonym przez Rightscale, dostawcę usług SaaS, wśród ponad 1000 menedżerów i praktyków IT w lutym 2017 r.

Badanie wykazało m.in., że:

  • 85% przedsiębiorstw miało strategię systemu wielochmurowego;
  • użytkownicy chmur korzystali z aplikacji średnio mniej niż w dwóch (1,8) chmurach publicznych i więcej niż w dwóch (2,3) chmurach prywatnych;
  • przedsiębiorstwa realizowały 32% zadań w chmurze publicznej i 43% w chmurze prywatnej.

Zobacz również:

Badanie Rightscale ujawniło również, że centralne IT wybrało chmury publiczne w 65% przypadków, zaś w 63% przypadków doradzało i decydowało o chmurach prywatnych, a także o tym, które aplikacje należy przenieść do chmury. Jednocześnie badanie wykazało, że liderzy jednostek biznesowych byli mniej skłonni udzielić IT upoważnienia do wyboru chmur publicznych (41%), decydowania czy doradzania w sprawie aplikacji, które trzeba przenieść do chmury (45%) oraz wyboru chmur prywatnych (38%).

Wyniki badania ilustrują nieustanne przepychanki pomiędzy działem IT, które zakładają swoją większą rolę w wyborze chmury, a użytkownikami końcowymi pragnącymi większej autonomii. Marco Meinardi, dyrektor ds. badań w Gartnerze, napisał na blogu Gartnera:

W dzisiejszym modelu, w którym informatyka jest podstawą innowacji biznesowych, słyszę o organizacjach zmagających się z potencjalnie sprzecznymi priorytetami. Z jednej strony, użytkownicy biznesowi i programiści chcą większej zwinności i autonomii. Z drugiej strony, centralny dział IT musi nadal dążyć do nadzoru nad procesami informatycznymi, aby zminimalizować ryzyko i poprawić wydajność w skali.

5 kroków do przebudowy IT. Definiowanie architektury wielochmurowej

Zadaniem CIO jest zatem zdefiniowanie kompleksowej hybrydowej architektury informatycznej, obejmującej środowiska lokalne oraz prywatne czy publiczne chmury obliczeniowe dla IT i użytkowników końcowych. Będzie to co najmniej rozbudowa środowiska IT – zarówno wszerz (poza obszar wewnętrznego centrum danych, objęcie chmur prywatnych i publicznych), jak i w głąb (aplikacji, systemów, sieci, danych; zabezpieczenia muszą działać w wielu infrastrukturach chmurowych i lokalnych, aby integrować i wymieniać informacje między sobą, a do osiągnięcia tego celu potrzebne są nowe narzędzia i spoiwa).

Połączenie wszystkich zasobów IT tak, aby uzyskać ich bezproblemową i niezawodną współpracę na rzecz IT i użytkowników końcowych bez względu na to, gdzie owe zasoby się znajdują, nie jest proste. Oto przyczyna: każda chmura wykorzystywana przez przedsiębiorstwo zawiera pionowy stos usług.

Podstawą jest infrastruktura jako usługa (IaaS), na którą składa się sprzęt i systemy operacyjne. Na tym fundamencie opiera się platforma jako usługa (PaaS) – oprogramowanie pośredniczące podsystemów, takich jak serwery aplikacji internetowych czy biblioteki kodów, które deweloperzy wykorzystują do tworzenia aplikacji. Górną warstwę stanowi albo aplikacja jako usługa (AaaS) pozwalająca programistom pisać aplikacje w chmurze, albo oprogramowanie jako usługa (SaaS) – oparte na chmurze aplikacje oferowane przez dostawców zewnętrznych.

Gdy „obywatel deweloper” w dziale użytkownika końcowego samodzielnie tworzy aplikację, może zalogować się do usługi w chmurze, a następnie budować aplikację i wdrożyć ją do użytku. Taka metoda może sprawdzać się w dziale wspomnianego programisty-amatora, ale jeśli aplikacja będzie później wymagała integracji z innymi systemami i aplikacjami w przedsiębiorstwie – tak jak dzieje się w większości przypadków – wówczas zostanie wezwany dział IT.

Jeżeli nowa aplikacja wymagać będzie współpracy jedynie z lokalnymi systemami, dział IT może łatwo przeprowadzić integrację i wymianę danych. Jeśli jednak konieczna będzie wymiana danych i integracja pomiędzy dwoma różnymi dostawcami usług w chmurze, chmury te trzeba będzie połączyć.

5 kroków do przebudowy IT. Krok 1: odkrywaj i śledź wszystkie zasoby IT

W czasach, gdy Gartner szacuje wartość tzw. Shadow IT na 30–40% wydatków na IT w dużych przedsiębiorstwach, CIO i architekci infrastruktury IT muszą sprostać wyzwaniom związanym ze śledzeniem wszystkich ukrytych zasobów informatycznych. Muszą to zrobić, aby uzupełnić całościową architekturę IT i uzyskać pełne portfolio aktywów, a także aby zabezpieczyć zasoby IT przed dostępem nieupoważnionych osób i podmiotów.

Na rynku komercyjnym dostępne są produkty, które automatycznie wykrywają oprogramowanie i sprzęt w momencie podłączenia go do firmowej sieci. Istnieją również systemy zarządzania aktywami IT, które katalogują i śledzą zasoby IT przez cały cykl ich życia. Każde z tych rozwiązań – bądź ich kombinacja – może pomóc działowi IT w ogarnięciu wszystkich zasobów technologicznych, które znajdują się w firmie, niezależnie od tego, czy aktywa zostały zainstalowane przez dział IT, czy też przez użytkowników końcowych. W dzisiejszym środowisku dyrektorzy ds. informatycznych i architekci IT powinni aktywnie korzystać z powyższych systemów śledzenia i monitorowania zasobów.

5 kroków do przebudowy IT. Krok 2: zdefiniuj ścieżki integracji architektonicznej

W hybrydowej architekturze IT, która obejmuje środowiska lokalne oraz chmurę i jest wykorzystywana zarówno przez dział IT, jak i użytkowników końcowych, ścieżki systemów, aplikacji, jak również danych pomiędzy tymi elementami muszą być stale oznaczane i aktualizowane. Za każdym razem, gdy wprowadzana jest nowa aplikacja, standardowy proces weryfikacji powinien oceniać, z czym aplikacja musi się połączyć. Jednocześnie należy zaktualizować architekturę IT w celu odzwierciedlenia punktów integracji.

Najczęstszym rodzajem integracji jest taka, która przenosi dane pomiędzy systemami opartymi na chmurze i systemami lokalnymi. Przykładem jest firma produkcyjna, która wykorzystuje internet rzeczy do śledzenia swoich fabrycznych serwerów, robotów przemysłowych i mobilnych urządzeń IT, które znajdują się w odległych od centrali zakładach. Serwery i pamięci masowe umieszczone w fabrykach służą tymczasowo jako magazyny danych. Jeśli jednak firma chce przechowywać swoje dane zgodnie ze ścisłymi standardami nadzoru, a w pewnym momencie zintegrować i zagregować wszystkie dane w jednym repozytorium danych w korporacyjnym centrum danych (lub w wielu magazynach danych opartych na chmurze i mogących łatwo się ze sobą łączyć i wymieniać informacjami), dział IT musi przygotować na to architekturę.

Typową architekturą IT dla scenariuszy IoT takich jak powyższy jest dokumentowanie lokalnych magazynów danych w sieciach zakładowych i serwerach, które tymczasowo przechowują dane, przesyłanie tych danych do najbliższej geograficznie chmury w celu tymczasowego przechowywania, a na koniec wysyłanie danych do centrum danych, gdzie mogą być agregowane z innymi danymi w jednym repozytorium danych, które jest wykorzystywane do celów analitycznych. Pośredniczące oprogramowanie transportowe, używane do czyszczenia, przygotowania i przenoszenia danych pomiędzy tymi różnymi punktami, powinno być udokumentowane w architekturze danych IT.

5 kroków do przebudowy IT. Krok 3: wpleć bezpieczeństwo i nadzór

Jednym z zagrożeń związanych z Shadow IT, a także z rozwiązaniami informatycznymi występującymi na obrzeżach przedsiębiorstw, jest to, że mogą być narażone na większe ryzyko naruszenia bezpieczeństwa niż IT zarządzane centralnie. Gartner przewiduje, że jedna trzecia udanych naruszeń bezpieczeństwa nastąpi za sprawą Shadow IT.

Jednym z możliwych rozwiązań tego problemu jest sieć zerowego zaufania, która automatycznie wymaga od użytkowników końcowych przestrzegania korporacyjnych zasad bezpieczeństwa w zakresie dostępu do danych i korzystania z nich, nie pozwalając na zalogowanie się do czasu potwierdzenia tożsamości. Jeśli dział IT wykorzystuje sieci do wykrywania wszystkich zasobów, a następnie wprowadza ochronę sieci w postaci zerowego zaufania dla użytkowników końcowych, zagrożenie bezpieczeństwa może zostać zmniejszone wobec całej firmowej architektury IT.

5 kroków do przebudowy IT. Krok 4: uwzględnij łączenie chmur w architekturze IT

Twoja architektura IT powinna obejmować przypadki wymiany danych między chmurami. Jeśli korzystasz z własnych chmur prywatnych, masz kontrolę nad tymi transferami danych, ale musisz również stworzyć architekturę wymiany danych z chmurami publicznymi i prywatnymi różnych dostawców zewnętrznych. Branża jest w trakcie prac mających na celu wdrożenie standardów wymiany danych, ale są one dalekie od ukończenia.

Architektura IT musi to uwzględnić – zapewne poprzez dołączenie niezależnego od chmury oprogramowania pośredniczącego, które jest w stanie pobierać i wysyłać dane pomiędzy różnymi rodzajami chmur, a także pomiędzy chmurami i systemami lokalnymi. Istnieje komercyjne oprogramowanie pośredniczące, które to robi. Narzędzia połączeniowe oprogramowania pośredniczącego powinny być udokumentowane w architekturze IT.

5 kroków do przebudowy IT. Krok 5: stwórz piaskownice

Shadow IT nie musi być wrogiem. Jedną ze strategii współpracy użytkowników końcowych i IT jest tworzenie środowisk typu sandbox do projektowania aplikacji, z których programiści-amatorzy mogą korzystać podczas budowy i testowania swych aplikacji. Po przetestowaniu aplikacji w piaskownicy można ją przenieść do bardziej formalnych środowisk testowych i produkcyjnych.

Jeśli użytkownicy końcowi będą mieli do dyspozycji predefiniowane piaskownice do tworzenia aplikacji i eksperymentowania z nimi, będą znacznie mniej skłonni do kontaktu z zewnętrznym dostawcą chmury w celu uzyskania miejsca na budowę i wypróbowanie swoich aplikacji. Zasoby piaskownicy również powinny być udokumentowane w architekturach IT.

5 kroków do przebudowy IT. Wnioski

Architektura IT musi być elastyczna i zmienna jak nigdy wcześniej, zwłaszcza że przetwarzanie danych przez użytkowników końcowych staje się w firmach coraz ważniejszym czynnikiem. Dobrą wiadomością jest to, że są narzędzia, które pomagają organizacjom odkrywać i zarządzać wszystkimi ich zasobami danych. Istnieją również mechanizmy, które mogą zautomatyzować protokoły bezpieczeństwa i przenosić dane pomiędzy chmurami i systemami lokalnymi.

W obecnym środowisku celem dla CIO i architektów infrastruktury IT jest stworzenie elastycznych projektów architektonicznych, które mogą łatwo dostosować się do zmieniających się potrzeb zarówno działów IT, jak i użytkowników końcowych, zapewniając jednocześnie bezpieczeństwo i nadzór wymagane przez organizacje w ramach zarządzania ryzykiem.