Garanta a consistência dos dados para backup e recuperação de desastres em um ambiente de nuvem híbrida

Nuvem Hibrida - Consistência dos dados para backup e recuperação de desastres

Em um mundo ideal, se parte da sua plataforma de nuvem híbrida for desativada, o processamento apenas diminui e depois se recupera automaticamente, à medida que outros segmentos da plataforma absorvem a carga ou, no caso de uma nuvem pública, à medida que a carga de trabalho migra para outras zonas de disponibilidade.

Na realidade, é difícil obter consistência de dados com backup em nuvem híbrida e recuperação de desastres.

As transferências de dados entre plataformas em nuvem podem levar muito tempo, especialmente com transferências em massa. Por exemplo, um sistema de armazenamento com duas réplicas locais pode concluir uma operação de gravação em alguns milissegundos, enquanto um sistema de três réplicas leva mais de 10 segundos.

Uma maneira comum de resolver esse problema é ter consistência eventual para a réplica remota. Mas isso deixa uma janela, variando de minutos a horas, em que os dados não estão sincronizados.

Os cenários de backup em nuvem híbrida e recuperação de desastres dependem do uso de réplicas remotas, o provedor de nuvem que hospeda segmentos ainda operacionais da nuvem híbrida deve garantir a consistência dos dados. No entanto, isso pode ser sua responsabilidade pelo segmento de nuvem privada local.

Melhores práticas para garantir a consistência dos dados

O gerenciamento de dados fica mais complicado com backup em nuvem híbrida e recuperação de desastres porque os usuários podem armazenar dados em uma nuvem pública ou privada. Por exemplo, um problema comum é como evitar divergências com cópias de backup e arquivamento de conjuntos de dados.

Para fazer isso, saiba quais conjuntos de dados foram alterados e quais são os novos dados. Um arquivo de diário de gravação funcionaria aqui, mas é vulnerável a uma interrupção e provavelmente não seria transmitido para outra parte da plataforma de nuvem híbrida antes de um desligamento. No entanto, um design sólido e transmissão frequente podem reduzir o objetivo do ponto de recuperação ( RPO ).

Quando você hospeda em nuvem pública, o problema é muito mais profundo. Certifique-se de que o provedor de serviços de nuvem tome medidas de proteção de dados semelhantes às suas.

Os provedores de nuvem não são muito abertos no assunto de infraestrutura interna, mas é crucial saber como eles protegem seus dados sincronizados para consistência com os dados da nuvem pública. Pode haver grandes diferenças entre a sincronização entre zonas e o acesso em um ambiente híbrido, por exemplo.

Provavelmente, o provedor de serviços em nuvem possui servidores de registro em diário altamente disponíveis. Em ambientes híbridos, no entanto, você pode precisar de uma ferramenta de software para encaminhar diários para outras nuvens ou segmentos privados.

Este problema provavelmente desaparecerá à medida que as nuvens híbridas ganham impulso e os armazenamentos de objetos são permitidos em vários segmentos. Nesse ínterim, você pode ficar preso com uma réplica extra de arquivos voláteis em uma zona pública diferente.

Tome medidas preventivas

Os mecanismos de bloqueio evitam que vários usuários atualizem dados em todos os segmentos de nuvem para evitar um resultado indeterminado. Para criar um único conjunto de dados consistente, aplique um instantâneo point-in-time ao armazenamento relevante em todos os segmentos de nuvem.

Normalmente, os instantâneos lembram de todas as alterações na sequência em que ocorrem, mas você pode recuperar um instantâneo do branch principal e aplicar as alterações que não vão diretamente para o branch principal.

Você pode usar uma versão temporária, para trabalho de desenvolvimento ou para um destino de backup. Depois de aplicar um instantâneo pontual, gere uma versão totalmente recuperada à qual as alterações do diário são aplicadas. Você pode usar esses bloqueios para verificar a consistência, embora não seja obrigatório.

O instantâneo recuperado também é usado para o backup

Crie-o em qualquer um dos segmentos da nuvem, mas lembre-se de que as VMs na nuvem diferem consideravelmente em desempenho e rendimento de armazenamento.

Existem grandes diferenças entre os provedores de serviços de nuvem em relação ao desempenho de computação e velocidade de armazenamento. Sem algum cuidado, o trabalho ficará lento ou, se a escolha mudar, pode interromper as janelas de backup.

Com essas abordagens, deve ser possível manter o RPO muito baixo em abordagens de backup de nuvem híbrida e recuperação de desastres. A recuperação automática ainda não está disponível, mas provavelmente está no horizonte para todos os principais provedores de serviços em nuvem.

Para saber mais sobre como estrutura um projeto de nuvem híbrida que possa garantir as operações negócios de sua empresa, entre em contato com os especialistas da OST.

Sobre a OST

Desde 1995 no mercado, a OST atende com excelência fornecendo soluções de infraestrutura, auxiliando organizações públicas e privadas a garantirem a continuidade de seus negócios.

Somos especializados em otimizar e atender a necessidade do seu negócio. A OST garante a continuidade de suas operações, fornecendo soluções avançadas de infraestrutura para ambientes de missão crítica com inovação, excelência e qualidade no serviço.

Nuvem híbrida: 5 armadilhas para recuperação de desastres e como evitá-las

Nuvem Hibrida - Como evitar armadilhas na recuperação de desastres

A computação em nuvem está facilitando muito alguns aspectos da recuperação de desastres, especialmente com o crescimento dos serviços de backup online. Mas a nuvem pode adicionar complexidade às operações de TI, especialmente em ambientes híbridos.

Além disso, existe a capacidade das linhas de negócios de aumentar seus próprios recursos na nuvem ou de comprar aplicativos de software como serviço (SaaS), o que significa que a TI pode não ter mais uma imagem completa da infraestrutura de TI da organização. E o plano inclui o que fazer se um serviço em nuvem cair?

A recuperação de desastres  (DR) é a capacidade de retornar às operações “normais” após uma falha de TI, desastre natural ou outro evento inesperado e é uma função fundamental da TI.

Afinal, o departamento de TI é responsável pela manutenção dos principais sistemas de negócios e pela proteção de seus dados, por fornecer desktops ou outros computadores pessoais, acesso a nuvem, redes e, na maioria das vezes, comunicações de voz.

Mas o planejamento de recuperação de desastres em uma ambiente de nuvem híbrida é um desafio e uma responsabilidade de toda a empresa. As organizações dependem cada vez mais de seus dados, e a TI está se tornando cada vez mais hábil em fornecer acesso a esses dados em qualquer lugar do mundo.

Mas dada a crescente complexidade das operações de negócios e dos sistemas de TI. existem muitas armadilhas para as empresas que não estão preparadas.

Armadilha de DR 1: Falha no planejamento

A maior falha é deixar de planejar a recuperação de desastres.

Um plano de DR não precisa ser complexo. No caso de uma pequena empresa ou filial, pode incluir pouco mais do que backups regulares em discos armazenados externamente  ou, cada vez mais, na nuvem, e um plano de como acessar os dados e restaurar aplicativos se o pior acontecer.

Para organizações maiores, um plano entrará em muito mais detalhes sobre quais aplicativos são protegidos, como eles serão recuperados e arranjos para espaços de trabalho alternativos para a equipe.

Um plano deve indicar em que ordem as várias plataformas devem ser recuperadas. Às vezes, isso fica óbvio pelos requisitos do aplicativo ou serviço, mas quando uma grande recuperação do site é necessária, a política interna também pode entrar em jogo.

Outros problemas ocorrem quando as organizações têm um plano de DR, mas é muito limitado em escopo. Aqui, a TI e o conselho podem ser enganados por uma falsa sensação de segurança. Nesses casos, existe um plano de DR, mas ele falha em cobrir todos os aplicativos e, principalmente, suas interdependências.

O plano também deve definir o objetivo do ponto de recuperação (RPO) e o objetivo do tempo de recuperação (RTO) quanto tempo a organização precisa voltar para obter um conjunto limpo e estável de aplicativos e dados e com que rapidez isso deve acontecer.

Armadilha 2 de DR: falha no teste

A próxima armadilha, e talvez a maior, é não conseguir testar. Uma estatística frequentemente citada é que 23% das organizações nunca testam seus planos de DR, com outros 29% testando apenas uma vez por ano.

A adequação de um teste anual dependerá muito do tamanho e da natureza do negócio. Mas um plano que nunca é testado está realmente a um passo de não ter nenhum plano.

O outro grande problema diz respeito aos testes de processos de recuperação de desastres. Isso é essencial porque até que você teste o DR, você realmente não pode ter certeza de que funcionará, ou se todos os sistemas que deveriam ser protegidos o foram.

Garantir um regime de teste robusto requer forte liderança do CIO. O teste de DR eficaz pode ser disruptivo e caro. Mas deixar de se recuperar de um desastre será ainda mais caro.

Se a organização testar o plano, os CIOs precisam garantir que todas as lições aprendidas – e haverá lições aprendidas – sejam usadas para atualizar o plano. O plano atualizado precisa ser testado e o ciclo repetido.

Armadilha 3 de DR: falha em proteger backups

Malware, e especialmente ransomware , é um dos motivos pelos quais o DR voltou à pauta nos últimos anos.

Proteger sistemas contra ransomware em particular significa criar uma lacuna entre os sistemas de produção e as cópias de backup ou usar tecnologias de armazenamento imutáveis, até porque os invasores aprenderam a direcionar os backups de dados primeiro. Algumas organizações voltaram à fita como uma forma de custo relativamente baixo de mover dados para um local externo.

Infelizmente para as equipes de DR, isso nem sempre é fácil. Os planos de continuidade dos negócios e os objetivos de menor tempo de recuperação contam com a proteção contínua de dados.

Armadilha 4 de DR: negligenciando fatores humanos

Os departamentos de TI, naturalmente, concentram seu planejamento de DR em sistemas e dados. Mas os planos eficazes também precisam cobrir onde e como as pessoas trabalharão se o local principal da empresa for comprometido.

Pode ser que os funcionários possam trabalhar em casa inicialmente, mas por quanto tempo eles podem sustentar isso?

Alguns funcionários precisam de computadores desktop ou mais largura de banda do que as conexões domésticas ou móveis podem fornecer? E quanto aos espaços de encontro e ao bem-estar físico e mental da equipe? Manter o moral no caso de um desastre costuma ser tão importante quanto os aspectos técnicos do plano de recuperação.

Armadilha 5 de DR: problemas de comando, controle e comunicação

Em uma situação de recuperação de desastre, linhas de comunicação claras e uma ideia clara de quem está no controle são vitais.

As organizações também precisam decidir quem pode invocar o plano de DR e garantir que toda a equipe principal possa continuar a se comunicar durante uma interrupção. Um teste de DR robusto geralmente expõe quaisquer falhas no comando e controle, e as comunicações de crise devem fazer parte do plano para empresas maiores.

Mas também há uma necessidade de comunicação contínua em torno de DR e continuidade de negócios. Comunicações claras ajudarão a gerenciar as expectativas sobre quais dados e sistemas podem ser recuperados, em que ordem e com que rapidez.

A pior coisa que uma empresa pode fazer é investir em um plano de DR e, em seguida, deixá-lo na prateleira

A recuperação de desastres ou exercícios de continuidade de negócios podem ser perturbadores, mas planos eficazes de DR precisam ser testados, revisados ​​e atualizados. Quase a pior coisa que uma empresa pode fazer é investir em um plano de DR e, em seguida, deixá-lo na prateleira.

É apenas testando que a empresa saberá se o plano funciona e se é suficientemente resiliente para funcionar sob pressão. Simular e testar os sistemas de comunicação é a melhor maneira de expor qualquer fraqueza.

As equipes podem, então, alimentar os insights obtidos na fase de teste de volta à avaliação de risco e à análise de impacto nos negócios, ajustando o plano à medida que avançam.

Para saber mais sobre como a nuvem híbrida pode contribuir para o sucesso do seu negócio, entre em contato com os especialistas da OST.

Sobre a OST

Desde 1995 no mercado, a OST atende com excelência fornecendo soluções de infraestrutura, auxiliando organizações públicas e privadas a garantirem a continuidade de seus negócios.

Somos especializados em otimizar e atender a necessidade do seu negócio. A OST garante a continuidade de suas operações, fornecendo soluções avançadas de infraestrutura para ambientes de missão crítica com inovação, excelência e qualidade no serviço.

A arquitetura de segurança em nuvem híbrida requer uma nova abordagem para proteção de dados

Nuvem Hibrida - Uma nova abordagem para proteção de dados

Conforme as organizações adotaram a nuvem pública nos últimos anos, as equipes de segurança estiveram no gancho para modificar as políticas de segurança de rede e implementar controles de segurança para proteger as cargas de trabalho baseadas na nuvem.

Basicamente, o objetivo era simples: proteger cargas de trabalho baseadas na nuvem com políticas e controles de segurança de rede iguais ou melhores do que as proteções existentes para servidores físicos e virtuais em data centers corporativos.

Isso acabou sendo muito mais difícil do que o esperado. Muitas organizações tentaram forçar o ajuste de seus controles de segurança existentes (firewalls, ACLs, segmentos de rede, VPNs, etc.) para acomodar cargas de trabalho baseadas em nuvem.

Isso acabou sendo uma incompatibilidade de tecnologia, pois os controles de segurança desenvolvidos para servidores físicos e virtuais eram muito inflexíveis para atender à nuvem pública.

Como alternativa, muitas empresas decidiram que a melhor aposta seria criar uma infraestrutura de segurança de rede personalizada para a nuvem com seus próprios controles e políticas associadas.

A complexidade é inimiga da segurança

Infelizmente, essa estratégia também teve problemas: 25% dos profissionais de segurança cibernética afirmam que um de seus maiores desafios de segurança em nuvem é manter uma segurança forte e consistente em data centers corporativos e vários ambientes em nuvem.

Por que os problemas? As equipes de segurança tiveram que implementar controles diferentes em nuvens públicas distintas. E como os controles tinham recursos diferentes, os profissionais de segurança foram forçados a modificar e manter políticas diferentes para gerenciar controles diferentes em infraestruturas diferentes.

Manter diferentes políticas e controles de segurança de rede para diferentes provedores de serviços em nuvem, bem como servidores virtuais e físicos locais, é a definição de complexidade. Os gerentes da Infosec entendem que esta é uma situação sem saída e estão preparados para fazer algo a respeito.

Pesquisa feitado pela ESG (Enterprise Strategy Group) indica que 70% das organizações planejam unificar os controles de segurança para todas as cargas de trabalho do servidor em nuvens públicas e recursos locais nos próximos dois anos.

Essa certamente parece uma estratégia que vale a pena, mas as empresas podem realmente encontrar algum tipo de controle de segurança padrão que possa ser aplicado a servidores físicos, servidores virtuais, vários serviços de nuvem pública, contêineres, microsserviços, etc.?

Felizmente, eles podem não precisar. Acontece que alguns dos controles de segurança já estão lá

O futuro da segurança de rede depende do gerenciamento central de políticas

De uma maneira geral, os provedores de nuvem oferecem grupos de segurança, servidores Linux têm iptables, servidores Windows têm firewalls Windows, até mesmo tecnologias de contêiner como Docker fornecem recursos de firewall para isolamento de rede.

Agora, esse recurso começa com a descoberta de todas as cargas de trabalho em infraestrutura física, virtual e baseada em nuvem. Em seguida, mapeia-se a conectividade do aplicativo e as regras de segmentação existentes.

Alguns sistemas avaliarão se essas regras fornecem proteção adequada e podem até apontar regras fracas que deixam as cargas de trabalho abertas a ataques. Sistemas sofisticados de gerenciamento de políticas também podem sugerir políticas e regras por conta própria.

Finalmente, os mecanismos centrais de gerenciamento de políticas de rede descobrirão todos os controles de segurança físicos, virtuais e baseados em nuvem e suas regras associadas e, em seguida, fornecerão um local central para gerenciar e visualizar todos os controles em toda a arquitetura.

Deve-se observar que essa transição já está impactando o setor de segurança, pois o centro do poder muda os controles de segurança de rede, geralmente hardware, para o gerenciamento de política de segurança de rede central, sempre software.

Segurança e a continuidade dos negócios são prioridades

Como a segurança e a continuidade dos negócios estão no topo da lista de prioridades de investimento em TI para 2020, é importante que os tomadores de decisão garantam que estão fazendo os investimentos certos. Apenas adicionar mais ferramentas de segurança individuais é uma receita comprovada para riscos e complexidade desnecessários.

Em vez disso, é importante começar com a base certa, especificamente uma nuvem híbrida consistente. Isso permitirá que você aproveite a segurança consistente e proteção de dados em todas as plataformas e obtenha melhorias significativas em segurança, continuidade de negócios, backup e recuperação.

Para saber mais sobre como estrutura um projeto de nuvem híbrida que possa garantir as operações negócios de sua empresa, entre em contato com os especialistas da OST.

Sobre a OST

Desde 1995 no mercado, a OST atende com excelência fornecendo soluções de infraestrutura, auxiliando organizações públicas e privadas a garantirem a continuidade de seus negócios.

Somos especializados em otimizar e atender a necessidade do seu negócio. A OST garante a continuidade de suas operações, fornecendo soluções avançadas de infraestrutura para ambientes de missão crítica com inovação, excelência e qualidade no serviço.

A implantação em nuvem híbrida exige uma mudança na mentalidade de segurança

Abrangendo o vasto universo da nuvem pública e os sistemas locais que ainda lidam com a maior parte das operações de TI, a nuvem híbrida é complexa. E, para muitas empresas, grande parte dessa complexidade gira em torno da segurança.

De acordo com o Relatório de segurança na nuvem de 2017 da Alert Logic, as redes de nuvem híbrida experimentam, em média, mais do que o dobro dos incidentes de segurança como instalações de nuvem pública. Parte da razão pela qual uma implantação de nuvem híbrida pode apresentar desafios de segurança.

Muitos riscos de segurança de nuvem híbrida se escondem nos pontos de transferência entre a infraestrutura privada e pública. Em uma implantação de nuvem híbrida, os recursos privados e públicos precisam de acesso a conjuntos de dados completos, o que aumenta a necessidade de proteger a comunicação entre esses recursos.

Outro desafio comum com a segurança da nuvem híbrida é a falta de políticas e processos consistentes nas diferentes infraestruturas. Este problema é, em grande parte, devido ao fato de que 70% das organizações atualmente usam um conjunto de controles para sua infraestrutura local e outro para sua estrutura de nuvem pública.

Felizmente, muitas empresas também parecem reconhecer esse problema: 70% dos participantes do mesmo estudo de pesquisa ESG indicaram que planejam unificar os controles de segurança em sua nuvem híbrida nos próximos 24 meses.

Mudanças básicas por si só não resolverão todos os desafios de segurança da nuvem híbrida

Outro problema fundamental que as equipes de TI devem abordar é a evolução dos controles de segurança da rede. Muitos controles legados não serão capazes de proteger a infraestrutura de nuvem pública, pois os usuários não têm acesso à rede física.

Por isso, uma abordagem centrada na carga de trabalho para proteger a pegada de nuvem pública de uma empresa é necessária.

Além disso, a segurança da nuvem híbrida costuma ser problemática por causa das várias personalizações e configurações únicas que as equipes de TI precisam fazer para se conectar às cargas de trabalho locais e na nuvem.

Supere esses desafios de segurança em uma arquitetura de nuvem híbrida protegida

Apesar desses grandes desafios, há maneiras de garantir que sua implantação de nuvem híbrida seja segura.

Muitas das práticas de segurança testadas e comprovadas que as equipes de TI implementaram há anos, como modelos de confiança zero e criptografia de dados, são igualmente críticas, se não mais, na nuvem híbrida.

A nuvem híbrida, no entanto, também exige novas práticas de segurança. Por exemplo, as empresas precisam estabelecer limites claros entre suas responsabilidades de segurança e as de seu provedor de nuvem. No caso de qualquer uma das partes detectar tráfego de rede incomum ou outros riscos potenciais, deve haver linhas claras de comunicação e ação.

Você pode evitar muitos problemas com um melhor planejamento e integração. Embora existam muitas ferramentas de segurança no mercado que também podem ajudar a proteger as cargas de trabalho de nuvem híbrida, não há uma solução mágica. A empresa pode ter que ajustar sua estrutura e criar alguns scripts como parte da configuração.

Segurança como cultura da empresa

Para proteger totalmente sua nuvem híbrida, as empresas exigem uma mudança cultural tanto quanto técnica. O maior erro que as organizações cometem ao construir seu programa de segurança cibernética é que elas a constroem muitas vezes para impressionar o auditor e não para impedir o invasor.

Em vez de ver a segurança da nuvem como um item que faz parte apenas de checklist de recomendações, incorpore a segurança ao design inicial da implantação da nuvem híbrida.

Assim que as empresas iniciarem esse processo e começarem a pensar do ponto de vista do hacker e do ataque de forma proativa, elas poderão ver um aumento na postura de segurança e privacidade das organizações e uma redução no impacto das violações para os usuários.

Por fim, uma maneira de infundir segurança no início do processo de planejamento da nuvem híbrida é por meio do DevSecOps. Isso automatiza a aplicação de verificações e controles de segurança em ambientes de desenvolvimento, teste e produção.

Para saber mais sobre como estrutura um projeto de nuvem híbrida que possa garantir as operações negócios de sua empresa, entre em contato com os especialistas da OST.

Sobre a OST

Desde 1995 no mercado, a OST atende com excelência fornecendo soluções de infraestrutura, auxiliando organizações públicas e privadas a garantirem a continuidade de seus negócios.

Somos especializados em otimizar e atender a necessidade do seu negócio. A OST garante a continuidade de suas operações, fornecendo soluções avançadas de infraestrutura para ambientes de missão crítica com inovação, excelência e qualidade no serviço.

Prepare-se para a implementação e gerenciamento da nuvem híbrida

Nuvem Hibrida - Como implementar e gerenciar

As empresas geralmente procuram implantar a infraestrutura de nuvem híbrida porque desejam os benefícios da nuvem pública, mas não estão prontas ou dispostas a desligar o data center legado.

Uma arquitetura de nuvem híbrida, no entanto, não é fácil de implementar e gerenciar. As equipes de TI precisam estar cientes de várias considerações e práticas recomendadas, incluindo rede, custo, gerenciamento e segurança, antes de começarem.

Revise quatro dicas práticas recomendadas para implantação e gerenciamento de nuvem híbrida, visando fortalecer sua estratégia de negócio.

Escolha o modelo de nuvem híbrida certo

Depois de escolher adotar uma abordagem híbrida, decida que tipo de infraestrutura de nuvem híbrida implementar, heterogênea ou homogênea, com base nas necessidades de orçamento, desempenho e gerenciamento.

Uma nuvem híbrida homogênea normalmente é mais barata e mais fácil quando se trata de instalação, operações e gerenciamento. Nesse modelo, um único fornecedor fornece o software, que é projetado para operar o mesmo localmente e na nuvem.

Na prática, o interesse na arquitetura de nuvem híbrida homogênea continua a aumentar. Embora atraentes por sua falta de complexidade, esses modelos de implantação apresentam riscos de dependência do fornecedor.

Por outro lado, uma nuvem híbrida heterogênea é construída com ambientes privados e públicos provenientes de diferentes provedores. A abordagem heterogênea é mais complicada no início, mas os usuários têm mais controle sobre as mudanças de infraestrutura no futuro.

A equipe de TI pode exigir um treinamento mais formal devido às diferenças nos serviços do fornecedor e às complexidades de casar os dois.

Prepare-se para a implementação de um projeto de nuvem híbrida

Depois de selecionar um modelo de infraestrutura de nuvem híbrida, mapeie os fluxos de trabalho para evitar problemas de rede e desempenho. Supere esses desafios comuns com quatro etapas.

Primeiro, defina onde os componentes do aplicativo são hospedados para manter o desempenho alto e os custos baixos. Divida os componentes em três grupos com base em onde eles funcionam melhor: a nuvem pública, o data center ou ambos. Depois que os componentes forem atribuídos, projete fluxos de trabalho e conectividade de rede.

Em seguida, defina e crie os pontos de cruzamento do fluxo de trabalho entre o front-end da nuvem e o back-end do data center. Controle de forma centralizada esses fluxos de trabalho para garantir o desempenho adequado e reter os benefícios da elasticidade da nuvem pública, bem como os benefícios de segurança do data center privado.

Em seguida, gerencie o espaço de endereço VPN. Normalmente, as empresas estabelecem suas VPNs com endereços IP privados e devem definir sub-redes IP para usuários e aplicativos.

Além disso, siga o modelo de contêiner e crie sub-redes privadas para cada aplicativo, com apenas interfaces externas convertidas em um espaço de endereço VPN. Atribua sub-redes a cada componente do aplicativo para garantir que estejam sempre acessíveis, mesmo quando compartilhados por vários aplicativos.

Por último, não é incomum que uma estratégia de nuvem híbrida inclua aplicativos escalonáveis ​​que são executados no data center e na nuvem. Isso pode criar problemas de gerenciamento de endereço, portanto, certifique-se de que seu balanceador de carga esteja equipado para configurações complexas.

Reveja sua estrutura de armazenamento de dados

O truque para uma estratégia de nuvem híbrida bem-sucedida é aprender onde armazenar dados e como recuperá-los, tudo isso minimizando custos. A movimentação de dados pode levar a altas contas de nuvem, portanto, é crucial colocar os dados com sabedoria.

As organizações podem hospedar dados na nuvem, em um data center ou em ambos. A maioria dos aplicativos híbridos usa a nuvem pública como fonte de transação front-end e o data center para processar as transações.

O tráfego de entrada é geralmente gratuito, por isso é mais econômico fazer com que a nuvem receba dados do data center. O aumento da movimentação entre ambientes cria a necessidade de uma conexão maior, e mais cara, entre a nuvem e o data center.

Pense bem na hospedagem do banco de dados. Bancos de dados menores podem ser executados em paralelo em ambos os ambientes, e bancos de dados de histórico podem ser executados na nuvem pública. Mas não é viável colocar sistemas maiores na nuvem porque isso resultaria em altas taxas de saída para o processamento de dados no local.

Altere sua abordagem de segurança

Nuvens híbridas envolvem muitas partes móveis, o que pode torná-las mais suscetíveis a violações do que a nuvem pública sozinha. Aprenda as vulnerabilidades em potencial que são específicas da infraestrutura de nuvem híbrida, como transferências de dados entre a nuvem pública e os recursos locais.

A falta de políticas e processos formais pode criar riscos, unifique os controles de segurança em uma arquitetura de nuvem híbrida, em vez de manter controles separados para ambientes diferentes.

À medida que as empresas embarcam em suas jornadas na nuvem híbrida, pesquisa feita pelo Gartner aponta que elas estão procurando ferramentas que permitam automação, gerenciamento de ciclo de vida, corretagem e governança em ambientes de nuvem.

A mudança no cenário da nuvem trará muitos outros desafios nos próximos anos e está claro que as empresas precisarão de uma gama de ferramentas para ajudá-las a se adaptar. Certamente, nenhum CIO será capaz de ignorar esta importante área.

Para saber mais sobre como a nuvem híbrida pode contribuir para o sucesso do seu negócio, entre em contato com os especialistas da OST.

Sobre a OST

Desde 1995 no mercado, a OST atende com excelência fornecendo soluções de infraestrutura, auxiliando organizações públicas e privadas a garantirem a continuidade de seus negócios.

Somos especializados em otimizar e atender a necessidade do seu negócio. A OST garante a continuidade de suas operações, fornecendo soluções avançadas de infraestrutura para ambientes de missão crítica com inovação, excelência e qualidade no serviço.