Jakość usług cloud computing

Ale i tak należy zdawać sobie sprawę, że to użytkownik jest odpowiedzialny za to, by zapewnić odpowiedni poziom bezpieczeństwa danych. Bo niezależnie od ich fizycznej lokalizacji, ważne jest, kto ma do nich dostęp.

Przed podpisaniem umowy warto zadać usługodawcy nie tylko pytania precyzujące lub wyjaśniające warunki SLA zapisane w dokumencie, ale również takie, które nie mają odzwierciedlenia w oficjalnych dokumentach, a mogą ułatwić dopasowanie działania usługi do wymagań użytkownika. Często bowiem można skorzystać z różnych technologii we własnym zakresie. Na przykład, dla zapewnienia wysokiego poziomu bezpieczeństwa danych, użytkownik może samodzielnie je szyfrować przed przesłaniem do chmury i zarządzać kluczami szyfrującymi. Innym rozwiązaniem jest oddzielenie danych zawierających wrażliwe informacje i przechowywanie ich we własnym, wewnętrznym systemie. Warto upewnić się, czy i jakie możliwości wdrożenia takich systemów zapewnia dostawca usług cloud.

Zobacz również:

  • Cyfrowa transformacja z AI - co nowego na Google Cloud Next 24
  • Cisco i Microsoft transmitują dane z prędkością 800 Gb/s
  • Usługa WhatsApp uruchamiana na urządzeniach iOS będzie bardziej bezpieczna

Płynne warunki umowy SLA

Standardowo umowa SLA jest papierowym dokumentem specyfikującym wszystkie elementy porozumienia podpisywanego przez obie strony. Ale ostatnio widać nowy trend. Coraz więcej firm świadczących usługi proponuje skróconą wersję umowy, zawierającą tylko odnośniki do bardziej precyzyjnie opisanych warunków opublikowanych na stronie WWW usługodawcy. W takim przypadku, trzeba być bardzo ostrożnym. Dokumenty na stronie webowej mogą zostać zmodyfikowane, a jeśli nie jest to wyraźnie określone w umowie SLA, to dostawca wcale nie musi być zobligowany do poinformowania odbiorcy usługi o wprowadzonych zmianach.

Wraz z rozwojem technologii i rynku, modyfikacje usług lub warunków SLA są naturalne, ale użytkownik powinien zostać o tym uprzedzony, by ocenić, jaki to może mieć wpływ na jego biznes. Dobrą praktyką jest umieszczenie w umowie zapisu, który umożliwia bezwarunkowe odstąpienie od umowy, jeśli zmiany wprowadzone przez dostawcę nie są przez usługobiorcę akceptowane.

Warto też upewnić się, że jeśli usługodawca wprowadza modyfikacje, to dotyczą one oferty dotyczącej przynajmniej większości klientów. Bo wtedy daje to większe gwarancje bezpieczeństwa.

Szybkość skalowania i monitorowanie usług

Jedną z podstawowych, niekwestionowanych zalet systemów cloud computing jest ich elastyczna natura, która pozwala na łatwe, dynamiczne modyfikacje lub skalowanie usług, zależnie od bieżących potrzeb użytkownika. Jeżeli jest to ważna kwestia dla odbiorcy, to warto ją przedyskutować z usługodawcą. Gdy na przykład biznes użytkownika wymaga szybkiego skalowania i okresowego uruchamiania dodatkowych zasobów, to dotyczące tego warunki powinny zostać zapisane w umowie SLA.

Ostatnio na rynku pojawiło się też nowe, innowacyjne rozwiązanie, które oferują niektórzy usługodawcy, zwraca uwagę Michael Overly. Jest to zapewnienie okresowego, szczegółowego monitoringu jakości usług. A jeśli jego wyniki wykazują spadek poziomu jakości, to usługodawca może zostać zobowiązany do wprowadzenia odpowiednich modyfikacji. Tego typu rozwiązanie jest szczególnie korzystne w przypadku wieloletnich umów długoterminowych.

Problemy z bezpieczeństwem

Kolejne, nowe luki w systemach zabezpieczeń, to chleb powszedni we współczesnych systemach IT. Użytkownik powinien być na nie przygotowany i wiedzieć, jak sobie radzić, gdy pojawi się zagrożenie. Warto więc spytać, czy usługodawca jest zobowiązany do informowania o nich swoich klientów? Jeżeli okaże się, że systemy niektórych odbiorców usług zostały skutecznie zaatakowane, kto informuje o tym fakcie innych użytkowników?

W większości umów dotyczących usług cloud computing ten aspekt to często niejasno zdefiniowany "szary obszar". A im szybciej usługodawca poinformuje użytkowników o istniejących lub przewidywanych zagrożeniach - tym lepiej dla ich bezpieczeństwa.

Z reguły atak lub włamanie nie dotyczy wszystkich użytkowników usług, ale dobrze jest mieć wiedzę o takich faktach, nawet jeżeli nie dotyczą one naszego systemu IT. Bo pozwala to na ocenę zagrożenia i ewentualnie podjęcie działań zaradczych, by firma nie okazała się kolejnym celem ataku.


TOP 200