网站标志
导航菜单
当前日期时间
当前时间:
购物车
购物车中有 0 件商品 去结算 我的订单
商品搜索
商品搜索:
文章正文
遗留IT系统的云迁移如何克服障碍
作者:    发布于:2024-04-17 19:58:21    文字:【】【】【
迁移到云被视为简化IT的一种方式,但是遗留系统可能不允许简单的云迁移。netrix的Mark Kedgley讨论了考虑私有云和公共云的重要性,以及对安全性、成本和可扩展性的影响。

企业都在向云交付的IT发展。如果可以获得现成的应用程序,那么SaaS因其相对简单、易于部署和维护而具有吸引力。如果您需要在内部开发应用程序,您可能希望采用现代云和基于容器的计算模型,并使用包含自动化、连续测试和映像部署的DevOps管道。

但在现实世界中,我们大多数人的系统也早于云计算,不允许简单的云迁移。因此,虽然迁移到云通常被视为简化IT的一种手段,但它实际上可能使生活变得更加复杂,因为IT团队需要一致地管理云和遗留系统。事实上,根据netrix云安全报告打开一个新的窗口,减缓云采用的首要因素(41%的受访者提到)是与现有IT环境的集成。

到2023年,73%的组织已经拥有混合IT基础设施。37%的企业目前只计划在未来12个月内采用云技术。这意味着对于大多数组织来说,学习如何有效而安全地使用云是至关重要的。

私有云、公共云和混合云
谈到云架构,主要有两种选择:私有云和公共云。但是,您可能需要两者的组合,即混合云。您的选择涉及一系列问题,包括成本、可伸缩性、安全性和遵从性。

私有云意味着您拥有自己的云基础设施,由内部IT团队构建和管理。这种方法通常可以更好地控制数据和基础设施,但是灵活性是有代价的:管理这些系统需要更多的硬件、软件和人力资源。此外,私有云的总拥有成本包括持续的维护、升级和支持。

另一方面,在公共云中操作意味着您正在使用云服务提供商的基础设施来托管数据和应用程序。这个选项更方便,成本效益更高,但在定制和控制方面也有一些限制。更重要的是,安全责任在云服务提供商和你自己的IT团队之间是分开的。你没有机会协商谁来照顾什么;作为客户,你只需接受他们的条款和条件。因此,为了避免安全漏洞,您需要特别注意哪些区域由您负责。

如果您有特定的安全性或遵从性需求(例如HIPAA),那么在您自己的云中操作可能更可取。但是,如果您需要快速扩展,或者没有足够的资源来管理自己的云基础设施,那么公共云通常会让您的工作变得更简单。

100%基于云的安全细节
在100%基于云的IT模型中,安全性是多方面的。一方面,云服务提供商拥有强大的安全措施。事实上,许多公司将携带SOC2认证,这意味着服务提供商、他们的基础设施和操作程序已经经过审计和判断,达到了足够高的安全水平。

另一方面,作为租户,您需要采取额外的措施来确保应用程序和数据的安全性。最重要的策略之一是零信任方法。这不是专门针对云的新安全控制,而是一种基本的IT安全最佳实践,用于确保只有授权用户才能访问其应用程序和数据,并根据需要授予访问权限。这可能涉及使用多因素身份验证、访问控制和监视。

另一个重要的安全考虑是加密。同样,这并不是云计算所独有的,但当数据存储在本质上是可公开访问的资源中时,它可能更为重要。确保数据在传输和静止时都被加密,即使系统受到损害,也可以对数据丢失提供补偿。幸运的是,加密是许多公共云提供商的标准选项。

最后,基于云的组织还需要仔细考虑他们的备份策略。当您拥有本地服务器时,您可以离线存储备份,使攻击者更难以访问它们。当所有数据都在云端时,请确保将备份存储在另一个云上。例如,如果你有微软应用程序数据,不要将备份存储在Azure中。

遗留IT系统:离不开它们,也离不开它们
如果您只需要现代的Windows或Linux平台,那么您可以使用公共云和私有云的任何组合来做任何事情。然而,如果您仍然依赖于遗留平台——较旧的Linux或Unix版本,甚至是iSeries和大型机,那么完全迁移到云可能不是一个选择。

更重要的是,这些系统需要最大程度的保护,因为它们是遗产!由于供应商通常不再支持此类系统,因此不会提供补丁或更新。此外,您可能会受到过时的加密技术的限制。

因此,您需要保持警惕,并采用多层方法来加强系统并补偿安全控制。这些控制可能包括防火墙、跳转服务器、代理连接和虚拟桌面访问等等。考虑将遗留系统与网络的其余部分隔离开来,以显著减少攻击面,并使攻击者更难渗透到组织it环境的其他部分。

选择合适的云
云架构从根本上不同于本地架构,它需要不同的方法来设计、实现和管理。当迁移到云端时,组织需要仔细考虑在自己的云中运行与在公共云中运行之间的差异,包括对安全性、成本和可扩展性的影响。

IT专业人员必须采取措施确保基于云的应用程序和数据的安全性和可用性,密切关注云提供商负责和不负责的内容。零信任方法可能特别有价值。如果您需要维护遗留系统,那么您将不得不更多地依赖基本的安全控制,如系统加固和访问控制。
浏览 (13) | 评论 (0) | 评分(0) | 支持(0) | 反对(0) | 发布人:
将本文加入收藏夹
新闻详情
脚注栏目
|
脚注信息
机电工程网(C) 2015-2020 All Rights Reserved.    联系我们