Wirtualizacja i cloud computing

  • Józef Muszyński,

Analizy Big Data i SDN

Analityki Big Data i SDN to kolejne trendy w cloud computing. Big Data - olbrzymie wolumeny niestrukturalizowanych lub częściowo strukturalizowanych, danych tworzonych przez firmy, dla których zbyt kosztowne jest przenoszenie ich do relacyjnych baz danych dla analiz - w coraz większym zakresie znajdują swoje miejsce w chmurach. Dostęp do zewnętrznych źródeł danych w chmurze umożliwia narzędziom analityki biznesowej dobieranie danych spoza przedsiębiorstwa, w celu wzbogacenia procesu analizy danych. Z kolei "technologiczne" wykorzystanie chmury pomaga rozwiązać problem skalowalności Big Data - zarówno w obszarze pamięci masowej jak i możliwości przetwarzania. Treści społecznościowe są najszybciej rozwijającą się kategorią nowej zawartości w przedsiębiorstwie. Są to niestrukturalizowane dane tworzone, edytowane i publikowane na korporacyjnych blogach oraz platformach komunikacji i współdziałania, a także na platformach komercyjnych jak Facebook, Linkedln, Twitter itp. Pojawiają się już firmy specjalizujące się w dostarczaniu tych danych na żądanie - do użycia w analizach biznesowych przedsiębiorstwa. Są to m.in. dostawcy usług cloud computing typu IaaS czy PaaS.

Idea pracy sieciowej definiowanej programowo (SDN) rozwinęła sie w roku 2012. W schemacie SDN poziom sterujący jest oddzielony od poziomu danych w przełącznikach i routerach. Poziom sterujący implementowany jest przez oprogramowanie pracujące na serwerach, a poziom danych jest zaimplementowany w wyposażeniu sieciowym. Takie podejście jest szczególnie przydatne w wielodzierżawnej architekturze cloud computing, ponieważ pozwala administratorowi na zarządzanie obciążeniami ruchu w sposób elastyczny i bardziej efektywny. Pozwala też na używanie tańszych przełączników przy jednoczesnym utrzymaniu pełnej kontroli nad ruchem.

Zobacz również:

Problemy chmury

Rosnąca popularność technologii przetwarzania w chmurze spowoduje gwałtowny wzrost zainteresowania problematyką zapewnienia bezpieczeństwa. Aby spełnić wymagania w tym zakresie, przedsiębiorstwa będą musiały znaleźć sposoby skutecznej oceny mechanizmów kontroli zabezpieczeń swoich dostawców ― obejmuje to także konieczność wdrożenia mechanizmów ciągłego monitorowania. Trzeba też odnotować fakt, że przejście w chmurę okazało się trudniejsze i bardziej kosztowne niż przewidywano. Wiele firm stwierdza, że doświadczenia związane z bezpieczeństwem cloud computing nie są zachęcające, a koszty wyższe niż się wcześniej sądzono. Według różnych badań, główne problemy, na jakie natrafiają firmy to: niepowodzenie związane ze zmianami niezbędnymi przy przeprojektowaniu procesów biznesowych, możliwości zarządzania IT, integracja systemów i różnorodność konfiguracji IT związana z procesami przejścia.

Robert Dąbrowski

Inżynier systemowy w Fortinet

Podstawą technologiczną Cloud Computingu jest wirtualizacja, która daje możliwość lepszego wykorzystania zasobów oraz bardziej elastyczne zarządzanie. Jeżeli organizacja zdecyduje się na umieszczenie danych w "chmurze publicznej" konieczne jest sprawdzenie, na ile dostawca usługi spełnia wymogi bezpieczeństwa pod względem wewnętrznych standardów klienta, a także pod kątem zgodności z obligatoryjnymi normami. Pomimo zobowiązań zawartych w umowach SLA, biznes klienta może ucierpieć w przypadku awarii w "chmurze". Jednak w przypadku budowy "chmury prywatnej" niesie za sobą także znaczące inwestycje w sprzęt, oprogramowanie i szkolenia specjalistów IT. Jest to cena za zniwelowanie różnych form ryzyka związanych z "chmurą publiczną". Na rynku powstają więc nowe formy chmury typu "Hybrid" czy "Community" rozkładające ryzyko i koszty na konkretną liczbę organizacji.

Niezależnie od rodzaju chmury jako dwa największe zagrożenia (ISC)2 na podstawie swoich badań podaje możliwość wycieku ważnych danych lub narażenia na wgląd do tych danych przez nieuprawnione osoby czy systemy. Okazuje się, że przepływ danych w chmurze powinien być chroniony podobnie jak w tradycyjnych środowiskach, powinny być zastosowane technologie bezpieczeństwa: firewall, szyfrowanie połączeń, IPS, kontrola aplikacji, filtrowanie treści, DLP. Jednak zastosowana technologia wirtualizacji wymusza zapewnienie odseparowania mechanizmów zarządzania przez poszczególnych klientów.

Z punktu widzenia Fortinet wirtualizacja zastosowana w Cloud Computing ma dwa aspekty. Nasi klienci - duzi operatorzy telekomunikacyjni oczekują od rozwiązań bezpieczeństwa możliwości wydzielania niezależnych instancji pod względem funkcji operacyjnych oraz zarządzania. Klient kupujący usługę bezpiecznego dostępu do sieci realizowanego w data center dostawcy otrzymuje konta administratorów tylko do swojej domeny administracyjnej. Drugim, nie mniej ważnym aspektem jest dostarczenie funkcji bezpieczeństwa do rozwiązań sieciowych czy aplikacyjnych już pracujących w formie maszyn wirtualnych. W tym obszarze Fortinet dostarcza swoje systemy UTM, firewalla aplikacji web czy zabezpieczenie poczty elektronicznej oraz zarządzanie w postaci maszyn wirtualnych na różne platformy wirtualizacji.

Doświadczenia zebrane u naszych klientów budujących "chmury prywatne" oraz u dostawców MSSP (Managed Security Service Provider) uzupełniają się wzajemnie pomagając rozwijać nasze technologie zgodnie z potrzebami rynku.