Cloud

Reis naar de cloud ontmanteld

1 min. leestijd

Share

De Cloud heeft een onmiskenbare en verstorende invloed op bedrijven en de manier waarop zij zaken doen. Bedrijfsleiders worden geconfronteerd met een complexe, uitdagende reis - terwijl in de meeste gevallen de trein naar de cloud het station heeft verlaten. Bedrijven die besloten hebben aan boord te gaan op basis van de belofte van de cloud worden nu geconfronteerd met moeilijke en soms moeilijk te implementeren cloud strategieën. Een veilig en goed doordacht pad naar transformatie is nodig bij de overstap naar de cloud. In deze blog wil ik de belangrijkste gebieden en de manier waarop ze veranderen tijdens de reis belichten.

De toegevoegde waarde van de applicatie en data layers

In het begin hadden grote ondernemingen met goed georganiseerde IT-activa en workflows een enorm zakelijk voordeel. Hun aanzienlijke inkomstenstromen stelden hen in staat om te investeren in complexe en sterk geautomatiseerde IT-omgevingen. Hun infrastructuur gaf hen een concurrentievoordeel omdat het een sterke basis creëerde om operationele uitmuntendheid te bevorderen.

In zekere zin kun je een optimale geautomatiseerde IT-infrastructuur vergelijken met een goed functionerend transportsysteem. Een land met een schaalbare en aanpasbare infrastructuur zal van nature het transport en de goederenstroom sneller laten verlopen en grotere volumes mogelijk maken dan een land met een slechte, 'achtergebleven' en omslachtige wegeninfrastructuur. Om te kunnen groeien moeten er nieuwe bedrijfsfaciliteiten worden gebouwd en verbindingen worden gemaakt om de gewenste staat van de infrastructuur te bereiken. Het is nadelig voor het bedrijfsleven als de infrastructuur zich te langzaam aanpast aan de groeiende behoeften en als er op grote schaal veranderingen in de bestaande infrastructuur moeten worden aangebracht voordat er een nieuwe infrastructuur kan worden aangelegd. Hetzelfde geldt voor IT-infrastructuren. Bedrijven die zich snel aanpassen en snel reageren op nieuwe zakelijke kansen hebben een belangrijk voordeel ten opzichte van de concurrentie, omdat diensten (en producten) sneller en veiliger worden geleverd. Maar het is niet eenvoudig om in zo'n gepolijste en wendbare omgeving te komen.

IT-infrastructuren bestaan uit meerdere lagen, waarvan de meeste dienen om andere relevante lagen te ondersteunen. Een traditionele IT-infrastructuur bestaat uit netwerken (routing, switching, firewalls, loadbalancers), opslag (schijf, databases) en computing (x86-servers). Daarnaast draaien we onze workloads, die bestaan uit applicaties die aanvragen behandelen, taken uitvoeren, gegevens gebruiken en resultaten presenteren. De belangrijkste overweging hierbij is het eindresultaat - of wat er daadwerkelijk aan de gebruiker wordt gepresenteerd. Of de onderliggende infrastructuur groot, klein of gigantisch is, is niet van invloed op de waarde die het oplevert, net zo min als de vraag of jouw infrastructuur gebruik maakt van leverancier A of B. De belangrijkste onderscheidende factor is de toegevoegde waarde van de applicatie en de data layers. Alle onderste lagen zijn in wezen een overhead. Daarom moeten ze zo wendbaar mogelijk zijn. En bedrijven die streven naar deze volgende stap in de IT-souplesse, maken de weg naar de public cloud snel vrij.

Het voordeel van cloud netwerken is dat het minder 'overhead' lagen brengt en het meeste uit de lagen haalt die er echt toe doen. Maar om het volledige potentieel te kunnen benutten, moeten de applicaties zelf 'cloud native' worden. Volledige cloud native applicaties zijn SaaS (software as a service) applicaties. Ze worden gebruikt via het internet, waaronder Gmail, Salesforce, ServiceNow en Office365.

Cloud native progressie heeft ook een impact op de veiligheid. Terwijl SaaS-oplossingen extern worden beheerd en interne applicaties intern worden beheerd, raakt de moderne agile manier van werken zowel interne als externe cloud-eindpunten. De veiligheid van dit applicatielandschap kan alleen worden gegarandeerd door het inbedden van security native in de applicatie.

De publieke cloud dwingt de noodzaak af van een veilige transformatie. Hiervoor moeten bedrijven uitdagingen op drie belangrijke gebieden oplossen:

  • Applicatietransformatie
  • Netwerktransformatie
  • Veiligheidstransformatie

Applicatietransformatie

Toepassingen zullen voorzichtig transformeren naar cloud native architecturen. Deze applicaties zullen een mix zijn van intern en extern beheerde applicaties. Consumenten van de applicaties moeten de applicatie overal, op elk moment en vanaf elk apparaat kunnen gebruiken en benaderen.

Identiteits- en toegangsbeheer (IAM) zal daarom belangrijker dan ooit worden. We evolueren naar een gemengd applicatielandschap en hanteren een model van gedeelde verantwoordelijkheid dat van toepassing is op alle cloud-oplossingen.

De mogelijkheden van de consument binnen de applicatie zullen ook worden bepaald door de handhaving van een dynamisch bedrijfsbeleid. Een beleid dat is opgebouwd in functie van sleutelfactoren zoals identiteit, locatie (intern/extern), toestel en andere sleutelgegevens die allemaal centraal worden beheerd.

Netwerktransformatie

Nu het merendeel van de bedrijfsapplicaties naar de publieke cloud verhuist, neemt de druk op het internetverkeer toe. Het internet is in wezen het nieuwe bedrijfsnetwerk geworden. De traditionele hub-spoke topologie van hoofdkantoor, datacenter en filialen vertegenwoordigt niet langer dit nieuwe cloud-applicatielandschap. De gebruikerservaring wordt versterkt wanneer zakelijke internetapplicaties zoals Salesforce, Office365 en op maat gemaakte applicaties die in een publieke cloud draaien, worden ingezet met de kortste weg tussen de consument en de applicatie front-end.

Dit is de reden waarom bedrijven een lokale internetuitbraak zullen moeten toepassen. Als je gebruik maakt van meerdere internetverbindingen, is jouw vervoer (bij wijze van spreken) goedkoop en biedt het een hoge beschikbaarheid. Door gebruik te maken van software defined wan (SD-WAN), ben je p jouw beurt in staat om WAN underlay en overlay te ontkoppelen. Je krijgt zelfs keuzevrijheid bij de keuze van jouw serviceproviders.

Door het centraal beheren van applicatie- en verkeersbeleid heb je de controle over welke applicaties via specifieke paden moeten worden gerouteerd.

Veiligheidstransformatie

In traditionele topologieën is de beveiliging gekoppeld aan het netwerk. In een direct-to-cloud model hebben bedrijven geen controle over het internetnetwerk, waardoor directe netwerkbeveiliging onmogelijk wordt. Om de consumenten van toepassingen te beschermen en kwaadaardig verkeer te onderscheppen, hebben we netwerkbeveiliging als dienst (NSaaS) nodig, geleverd vanuit de cloud. Dit zal zich manifesteren in verschillende oplossingen zoals proxy-profielen, DNS-beveiliging, verkeerstunnels en cloud firewalling. Wat deterministisch is, is het on-demand karakter en de wendbaarheid van de implementatie.

Ten tweede moet de beveiliging rond de klantgegevens worden opgebouwd. Door gegevens naar de cloud te verplaatsen, heeft de beveiliging een native integratie met de applicatie nodig. Beveiliging wordt netwerkagnostisch en wordt opgebouwd en uitgebreid rond de data zelf. Zo bewaken endpoint sensoren bijvoorbeeld het lekken van gevoelige gegevens. De cloud security access broker (CASB) wordt de beveiligingsgateway tussen de cloudomgeving van de klant en het hele internet.

Conclusie

De reis naar de cloud begint met het creëren van een cloudstrategie die op zijn minst de drie in deze blog beschreven sleutelgebieden moet bestrijken. Natuurlijk omvat het ook andere gebieden zoals workflow- en procesveranderingen, cultuurverandering en applicatiemigratie-selecties - zoals herkoop, herplaatsing, refactor, herarchitectering en behoud.

Het is van cruciaal belang om alle drie de bovengenoemde gebieden binnen jouw strategie aan te pakken. Dit zal het risico op onaangename verrassingen onderweg tot een minimum beperken en de implementatietijd versnellen. Gezien het feit dat de reis naar de cloud meestal twee jaar of meer duurt, is alles wat de tijd naar waarde reduceert een waardige inspanning!

Meld je aan voor onze nieuwsbrief

Ontvang het laatste security nieuws, inzichten en markttrends in jouw inbox.

Artikelen

Meer updates